
Trois raisons de ne pas utiliser de serrures connectées
Les serrures connectées peuvent être très pratiques. Il en existe de nombreuses sur le marché et de nombreux types différents. Certaines sont capables de détecter [… Read more ]
Les serrures connectées peuvent être très pratiques. Il en existe de nombreuses sur le marché et de nombreux types différents. Certaines sont capables de détecter [… Read more ]
Le secteur du transport maritime connaît de plus en plus de cyberattaques et la guerre en Ukraine a accru les attaques en provenance d’acteurs étatiques aux motivations [… Read more ]
L’adoption du réseau 5G présente à la fois des avantages et des défis en ce qui concerne la sécurité nationale. La sécurité du réseau 5G [… Read more ]
Les arnaques aux codes QR sont toujours plus fréquentes, et les pirates sont de plus en plus astucieux et audacieux. Lorsqu’elle a scanné un QR code [… Read more ]
Aucune bataille, jamais, n’a été gagnée sans combattants. Le fantasme des guerres gagnées par des drones commandés à distance avec le joystick dans une main [… Read more ]
Le scénario du film Her se réalise-t-il à toute vitesse, avec l’essor des intelligences artificielles génératives de type ChatGPT? Le Washington Post raconte en tout cas comment Caryn Marjorie, [… Read more ]
L’administrateur d’une célèbre plateforme de pirates a été arrêté. Les anciens membres réfléchissent déjà à une nouvelle version. BreachForums, la plateforme la plus populaire chez [… Read more ]
Un pirate informatique, tenancier d’un blackmarket, explique comment piéger les internautes en appelant les victimes. Dans les nombreuses investigations que je peux faire concernant la [… Read more ]
Un mail a été envoyé par des escrocs à des centaines de milliers de Français, indiquant qu’ils sont en possession de vidéos compromettantes. Ce message [… Read more ]
Accessible, offerte ou prêtée, la clé USB est devenu un petit dispositif de stockage du quotidien. Elle existe sous différentes formes et différentes capacités de stockage. En [… Read more ]
Posséder un compte Google permet d’avoir accès à différents services de l’entreprise, sous un profil unique : Gmail, Google Agenda, Google Maps, YouTube… Ainsi, vous [… Read more ]
La beacon chain d’Ethereum a soudainement cessé de valider des blocs dans la nuit, aux alentours de minuit, heure française. Si cette interruption n’a pas altéré le [… Read more ]
With the metaverse seemingly dead and buried, the question remains: why, exactly, did investors fall for it in the first place? In a searing editorial for New York [… Read more ]
Sun-kissed laptop screens by the ocean, and the rhythmic waves orchestrating your spreadsheet symphony. This is the idyllic image that comes to mind when people [… Read more ]
Le 2 mai, le Bureau européen des unions de consommateurs (BEUC) a publié une note de synthèse sur la directive sur la responsabilité de l’intelligence [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité