La vérité sur les jetons non fongibles – NFTs
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
104 articles
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
Tout ce que vous avez toujours voulu savoir sur la crypto en général et sur les NFT, et pourquoi cette technologie ne me convainc pas.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
La plupart des applications tierces pour voitures connectées demandent à avoir accès au compte que vous avez créé pour le constructeur. Est-ce sans danger ?
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
Nous vous expliquons ce qu’est le capteur TOF d’un smartphone et comment des chercheurs de Singapour proposent de l’utiliser pour trouver des caméras cachées.
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.
Les applications de rencontre en ligne respectent-elles vos données privées ?
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Lors de la RSA Conference 2021, des chercheurs ont démontré que le pilote automatique de Tesla et de Mobileye peut être dupé par des images « fantômes ».
Nous expliquons comment ne pas se faire avoir avec les QR codes.
Nous avons passé en revue des applications de réduction de bruits et avons sélectionné les meilleures options pour les PC et les appareils mobiles.
À la maison, que vous soyez en train de travailler ou de vous reposer, les voisins bruyants peuvent rendre la vie dure. Les technologies modernes peuvent vous aider.
Nos experts analysent la quantité de données encore présentes sur les appareils d’occasion.
Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essayé d’apprendre les principes de base de la cybersécurité aux enfants.
Si on en croit la science-fiction de ce dernier siècle, les cybercriminels de 2020 auraient un arsenal plutôt curieux.
Kaspersky vous invite à une table ronde en ligne sur le thème « Les stalkerwares : Et si la violence commençait dans votre smartphone? » le 10 décembre, au cours de laquelle vous pourrez en savoir plus sur cette cybermenace et poser vos questions aux différents intervenants.