Interview : Confidentialité – Protection efficace de vos données sur votre smartphone et sur Internet

Le podcast Perspektive Ausland m'a invité à parler de la façon dont vous pouvez vous protéger et pourquoi la protection des données devrait être un sujet important pour nous tous.

Continuer la lectureInterview : Confidentialité – Protection efficace de vos données sur votre smartphone et sur Internet

Désactiver le Bluetooth pour protéger la santé

Personne ne nous apprend ces choses. La principale raison de ce billet de blog est d'expliquer qu'il n'est pas bon de laisser le Bluetooth allumé tout le temps. Les gens me regardent comme si j'étais fou quand je leur dis que laisser le Bluetooth activé, c'est comme laisser la clé dans la porte en attendant que quelqu'un entre dans la maison.

Continuer la lectureDésactiver le Bluetooth pour protéger la santé

Les vues controversées du Prof. Dr. Bhakdi sur la COVID-19 alimentent la conversation sur la censure

L'affaire tourne autour des vues controversées de Bhakdi sur la pandémie COVID-19, publiées dans des interviews et sur les réseaux sociaux, qui ont suscité à la fois un large soutien et de vives critiques depuis le début de la crise sanitaire mondiale.

Continuer la lectureLes vues controversées du Prof. Dr. Bhakdi sur la COVID-19 alimentent la conversation sur la censure

Collecte de données biométriques : Les risques derrière la technologie

  • Auteur/autrice de la publication :
  • Post category:Surveillance
  • Commentaires de la publication :0 commentaire

Les conférences et autres événements en présentiel utilisent de plus en plus la reconnaissance faciale pour les participants. Cela manque souvent de la diligence nécessaire en ce qui concerne les risques liés à la protection des données. Le risque doit également être reconnu par toute personne qui assiste à de tels événements.

Continuer la lectureCollecte de données biométriques : Les risques derrière la technologie

Le Royaume-Uni et le scandale des écoutes téléphoniques

Les plaignants [ceux qui croient que leurs téléphones ont été piratés] affirment que des journalistes du Daily Mirror, du Sunday Mirror et du People Magazine ont obtenu des informations privées et confidentielles sur leur vie par une série de moyens illégaux.

Continuer la lectureLe Royaume-Uni et le scandale des écoutes téléphoniques

Quand l’IA parle pour toi – Avec Acapela, tout le monde peut donner sa propre voix en quelques minutes gratuitement

Un nouvel outil en ligne rend aussi simple que de donner sa propre voix à une intelligence artificielle. La prochaine étape dans « l'humanisation » de l'IA.

Continuer la lectureQuand l’IA parle pour toi – Avec Acapela, tout le monde peut donner sa propre voix en quelques minutes gratuitement

Attention utilisateurs Mac ! Cyble Research a découvert sur Telegram un nouveau malware nommé Atomic macOS Stealer qui vole des informations.

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

Dans une nouvelle découverte, Cyble Research and Intelligence Labs (CRIL) a récemment détecté un nouveau malware appelé Atomic macOS Stealer (AMOS) sur Telegram, qui cible les utilisateurs de macOS. Ce logiciel malveillant est spécialement conçu pour macOS et peut voler des informations sensibles de l'ordinateur infecté. Les utilisateurs Mac devraient se méfier de ce malware et vérifier leurs systèmes pour tout signe potentiel d'infection. Les créateurs de l'AMOS travaillent constamment à l'amélioration de ce malware en ajoutant de nouvelles fonctionnalités et en le rendant toujours plus efficace.

Continuer la lectureAttention utilisateurs Mac ! Cyble Research a découvert sur Telegram un nouveau malware nommé Atomic macOS Stealer qui vole des informations.

Clés d’accès Google : commodité au détriment de la vie privée ? Une analyse des avantages et des inconvénients

Google a récemment présenté ses clés d'accès, une fonctionnalité permettant aux utilisateurs de se connecter à leurs comptes en utilisant leur téléphone Android comme clé de sécurité. Cependant, certains experts s'inquiètent des impacts sur la vie privée.

Continuer la lectureClés d’accès Google : commodité au détriment de la vie privée ? Une analyse des avantages et des inconvénients

Des chercheurs ont montré comment ils ont pris le contrôle d’un satellite de l’Agence spatiale européenne (ESA).

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

Lors de la troisième édition de CYSAT, un événement européen sur la cybersécurité pour l'industrie spatiale, l'Agence spatiale européenne (ESA) a mis en place une banc d'essai satellitaire et a invité des hackers white-hat à tenter de prendre le contrôle de OPS-SAT, un nanosatellite que l'agence exploite à des fins de démonstration.

Continuer la lectureDes chercheurs ont montré comment ils ont pris le contrôle d’un satellite de l’Agence spatiale européenne (ESA).

L’auteur intellectuel de l’intelligence artificielle quitte Google

L'auteur intellectuel de l'intelligence artificielle met en garde contre son propre développement. Une partie de lui, a-t-il dit, regrette maintenant le travail de sa vie. "Il est difficile de voir comment empêcher les acteurs malveillants de l'utiliser à des fins nuisibles", a-t-il déclaré.

Continuer la lectureL’auteur intellectuel de l’intelligence artificielle quitte Google