Publicités

Archives de catégorie : "cybermenace"

Bien qu’il y ait un risque minime que la station de charge publique soit piégée, il est facile de garder votre téléphone ou votre tablette en sécurité. Le bureau du procureur du comté de L.A. a lancé un avertissement effrayant cette semaine : Ce chargeur USB fourni dans les aéroports,…

Lire la suite

Publicités

Les gouvernements australiens ont trouvé des raisons créatives de vendre au public l’utilisation de la technologie de reconnaissance faciale. Visages photographiés avec la technologie de reconnaissance faciale Tout a commencé avec les passeports. Alors c’était votre téléphone. Maintenant, les gouvernements australiens veulent que vous utilisiez la vérification faciale pour accéder…

Lire la suite

Les lois tiennent l’industrie du porno responsable du contenu dangereux – et elle prospère néanmoins. En octobre, le fondateur de Facebook, Mark Zuckerberg, a comparu devant le Congrès pour témoigner au sujet du projet de cryptomonnaie de son entreprise, Libra. Au début de la procédure, le député Patrick McHenry (R-NC)…

Lire la suite

C’est facile d’avoir l’air d’avoir du succès sur Instagram. Maintenant, se faire prendre, c’est facile aussi. En février, un compte Instagram appelé @BallerBusters est apparu et a commencé à faire des ravages dans la communauté des entrepreneurs Instagram. Son but : exposer les faux entrepreneurs. À l’aide d’un mélange de…

Lire la suite

Des cyberattaques olympiques russes aux programmes malveillants nord-coréens d’un milliard de dollars, comment un géant de la technologie surveille les pirates informatiques parrainés par la nation partout sur terre. Lorsque le Pentagone a récemment accordé à Microsoft un contrat de 10 milliards de dollars pour transformer et héberger les systèmes…

Lire la suite

Il est probablement acquis que si vous associez la « vie privée » à une grande société de technologie, cette société sera probablement Apple. Les produits de l’entreprise sont depuis longtemps dotés d’une pléthore de protections de la vie privée que d’autres fabricants de matériel et de logiciels n’auraient jamais imaginé. Au…

Lire la suite

En envoyant des « commandes de lumière » alimentées par laser à un assistant intelligent, les chercheurs pourraient l’obliger à déverrouiller des voitures, à ouvrir des portes de garage, et plus encore. Au printemps de l’année dernière, Takeshi Sugawara, chercheur en cybersécurité, est entré dans le laboratoire de Kevin Fu, un professeur…

Lire la suite

L’une des entreprises technologiques les plus puissantes du monde s’attaque au groupe israélien NSO, une entreprise de cybersurveillance. WhatsApp poursuit le groupe israélien de pirates informatiques NSO devant la Cour fédérale américaine, a annoncé ce 29 octobre, Will Cathcart, le directeur de WhatsApp, dans le Washington Post. WhatsApp accuse le…

Lire la suite

Comment les détectives numériques ont élucidé le mystère de Olympic Destroyer et pourquoi la prochaine grande attaque sera encore plus difficile à résoudre. Wired raconte : Le 9 février 2018, juste avant 20 heures, au sommet des montagnes du nord-est de la Corée du Sud, Sang-jin Oh était assis sur…

Lire la suite

La décentralisation de la télévision a permis d’élargir les choix et d’améliorer le contenu, mais elle invite aussi à la collecte de données à des niveaux incontrôlés. Lorsque vous vous asseyez pour diffuser une émission de télévision sur un lecteur Roku ou une clé Amazon Fire TV Stick, il est…

Lire la suite

Nous devrions examiner les implications éthiques des satellites qui peuvent nous identifier, nous et nos plaques d’immatriculation, depuis l’espace. Lorsque le président Trump a tweeté une image du Centre spatial iranien Imam Khomeini en août, les traqueurs amateurs de satellites ont été choqués par la haute résolution de l’image. Après…

Lire la suite

Asher Burke a bâti son entreprise, Ads Inc, sur le dos de l’une des arnaques les plus persistantes, lucratives et sophistiquées d’Internet – le piège de l’abonnement. Et puis tout s’est écroulé. Fin novembre 2018, Asher Burke a réuni ses employés dans leur bureau de San Diego et a présenté…

Lire la suite

A un moment dans notre vie digitale, nous sommes soit confrontés à un manque d’espace pour stocker nos fichiers, photos, mails, soit, on se retrouve avec un virus dont on ne sait pas trop quel type de ravage il est capable, et qu’on se dit qu’ill serait peut-être prudent de…

Lire la suite

L’accord controversé du Pentagone sur l’informatique en cloud JEDI, d’une valeur de 10 milliards de dollars, est l’un des contrats de défense les plus lucratifs jamais conclus. Amazon est en pole position pour gagner – et son entrée dans l’armée a été longue à venir. En juillet, alors que le…

Lire la suite

Demandez à Google ou à Siri : « Qu’est-ce que Taiwan ? » « Un État », répondront-ils, « en Asie de l’Est ». Mais plus tôt en septembre, elle aurait été une « province de la République populaire de Chine« . Pour les questions de fait, de nombreux moteurs de recherche, assistants numériques et téléphones pointent tous…

Lire la suite

Les responsables de la cybersécurité de Microsoft affirment avoir vu des pirates iraniens tenter de pirater les comptes d’une campagne présidentielle américaine, ainsi que des fonctionnaires du gouvernement américain, des journalistes et des Iraniens vivant à l’étranger, au cours d’une période allant d’août à septembre. L’entreprise a décrit les attaques…

Lire la suite

Des milliards de personnes dans le monde entier n’accèdent à Internet qu’à partir de leur téléphone. Mais l’utilisation d’un smartphone bon marché s’accompagne de sérieux compromis. 17$ pour un smartphone, c’est beaucoup, surtout pour les gens qui vivent dans la pauvreté et qui peuvent à peine se payer un loyer.…

Lire la suite

Hu-manity.co et d’autres entreprises veulent aider les gens à monétiser leur propre information médicale, mais le marché potentiel soulève de nombreuses préoccupations éthiques pour les défenseurs des libertés civiles. La vente de vos propres données de santé est tout à fait légale – si vous le souhaitez, vous pouvez demander…

Lire la suite

Au Vietnam, les citoyens ont été enrôlés pour afficher des messages pro-gouvernementaux sur leurs pages Facebook personnelles. Le gouvernement guatémaltèque a utilisé des comptes piratés et volés de médias sociaux pour réduire au silence les opinions dissidentes. Le parti au pouvoir en Éthiopie a engagé des personnes pour influencer les…

Lire la suite

Ben Evans pense à la reconnaissance faciale, aux gens et aux données. Je recommande cet article comme lecture utile pour deux raisons : premièrement parce qu’il explique assez bien un certain nombre d’angles, ainsi que les questions à poser et les perceptions du public sur ce qui est acceptable et…

Lire la suite

Les guerres de demain seront plus rapides, plus high-tech et moins humaines que jamais, explique The Atlantic. Bienvenue dans une nouvelle ère de guerre à la machine. L‘île Wallops – une terre marécageuse et isolée le long de la côte est de la Virginie, près d’un célèbre refuge national pour…

Lire la suite

22/114
%d blogueurs aiment cette page :