
Faux pass sanitaires sur Internet : quels sont les dangers ?
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
83 articles
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Comment les ontologies peuvent aider à mieux se protéger contre les cybermenaces et autres menaces.
Lors de la RSA Conference 2021, des chercheurs ont démontré que le pilote automatique de Tesla et de Mobileye peut être dupé par des images « fantômes ».
Nous expliquons comment ne pas se faire avoir avec les QR codes.
Votre clé fait du bruit lorsque vous l’insérez dans la serrure de votre porte. Les scientifiques ont découvert comment faire un double de clé à partir d’un enregistrement sonore.
La méthode Lamphone n’a besoin que d’une ampoule pour écouter la conversation tenue dans une pièce insonorisée.
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Y a-t-il Internet à bord de l’ISS, de quoi s’agit-il et combien de temps faut-il pour recevoir un message envoyé depuis Mars ? Renseignez-vous sur les réseaux d’aujourd’hui et de demain.
Réflexions d’Eugène Kaspersky sur les dernières mises à jour de notre projet futuriste Earth 2050.
Votre navigation par satellite vous a-t-elle déjà situé au mauvais endroit ? Voici l’usurpation GPS.
La technologie de l’apprentissage automatique aide les juges, les officiers de police, et les médecins à prendre certaines décisions, mais son manque de transparence amène les défenseurs des droits de l’Homme à soulever certaines questions.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
Voyons comment les informations de paiement sont protégées sur les smartphones qui permettent le paiement sans contact.
Vous pouvez désormais déverrouiller presque tous les nouveaux smartphones en utilisant votre visage… Cette méthode met votre sécurité en péril.
L’énergie solaire et l’énergie éolienne pourraient remplacer le pétrole et le gaz.
L’infrastructure des voitures électrique se développe et la flotte de véhicules augmente rapidement. Mais est-ce que les fabricants pensent au moins à la sécurité ?
Les contrats intelligents ont fait d’Ethereum la seconde monnaie chiffrée au monde. Nous expliquons ce qu’est Ethereum et comment il suit le concept tendance des ICO.
Un nouveau reportage sensationnaliste a été publié aujourd’hui, et affirme entre autres choses que Kaspersky Lab aide une certaine agence de renseignements à mettre la main sur des données sensibles d’une autre agence de renseignement par le biais de l’ordinateur domestique d’un entrepreneur.
La technologie moderne aide les arnaqueurs téléphoniques, ce que vous devez savoir pour y échapper.
Tout le monde parle des avantages des bitcoins et de la chaîne de blocs, mais il semblerait qu’on n’entende jamais parler de ces inconvénients. Il est sans doute le temps de le faire.