
À quel point le Wi-Fi à Paris est-il sûr ?
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
215 articles
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
La formation d’une IA requiert une quantité colossale de données. Et Meta semble avoir trouvé une solution «géniale» : utiliser les données personnelles de ses propres utilisateurs.
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.
Des constructeurs automobiles vendent à des courtiers en données les informations collectées par leurs voitures connectées sur les habitudes de conduite de leurs utilisateurs¬, qui les revendent ensuite à des compagnies d’assurance.
Chaque fois qu’un navigateur interagit avec un traqueur publicitaire, un programme appelé Googerteller émet un son court.
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Aujourd’hui, nous nous penchons sur les applications de prise de notes, les listes de tâches et les agendas qui utilisent le chiffrement de bout en bout, c’est-à-dire sur des applications cousines, axées sur la protection de la vie privée, d’applications populaires, comme OneNote, Evernote, Apple Notes et Google Keep.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Google met à jour la fonctionnalité Historique des positions Android. Pourquoi ce changement et comment cela fonctionnera-t-il à l’avenir ?
Encore une fête… pour les escrocs. Comment les cybercriminels escroquent les femmes avant la célébration du 8 mars.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Les rencontres en ligne sont idéales pour les personnes qui recherchent l’amour, mais attention aux dangers !
Facebook collecte désormais votre historique de liens et l’utilise pour diffuser des publicités ciblées. Voici comment désactiver cette fonctionnalité «pratique».
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Nos chercheurs ont découvert des modifications de WhatsApp infectées par des logiciels espions diffusées via des canaux Telegram et des sites Internet contenant des mods pour WhatsApp.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Acheter un appareil Android bon marché peut se révéler une erreur coûteuse s’il ne remplit pas sa fonction principale ou s’il est infecté par un virus dès le départ.
L’IA générative est désormais un outil répandu pour beaucoup, mais les chefs d’entreprise doivent-ils s’en préoccuper ?