Notebookcheck Logo

Security

    settings filtrer
Type de page
Filtrer les articles à afficher par le Type de page. Chaque article ne sera classifié que selon une seule catégorie de Type de page.
, , , , , , ,
   
Tags
Filtrer les articles à afficher par leurs tags associés. Chaque article peut contenir plusieurs tags, un filtrage plus précis est possible avec les critères "et" ou relation de la recherche.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Recherche
Chercher par le titre de l'article 
additional restrictions: Security
La section Enfants de Google Play (Image source : Own)

Google met fin au programme de récompenses Play Security

Introduit en 2017, le programme de récompenses de sécurité Google Play offrait jusqu'à 20 000 dollars pour la découverte de bugs d'exécution de code à distance. Cependant, cette initiative a permis à Google de collecter des donnée...
Codrut Nistor, 20 Aug 2024 16:06
Pindrop dévoile le logiciel Pulse Inspect pour détecter les clones vocaux générés par l'IA afin de lutter contre la fraude et la désinformation. (Source de l'image : générée par l'IA, Dall-E 3)

Pindrop dévoile le logiciel Pulse Inspect, qui détecte les clones vocaux artificiels pour lutter contre la fraude et la désinformation

Pindrop a dévoilé le logiciel Pulse Inspect, qui détecte les voix clonées par l'IA afin de lutter contre la fraude et la désinformation. Les voix clonées sont devenues si convaincantes que des millions ont été perdus à cause de la...
David Chien, 19 Aug 2024 15:45
Explorer le monde merveilleux des applications payantes sur Android (Source d'image : Unsplash)

8 applications Android payantes qui valent la peine d'être achetées une seule fois (édition d'août 2024)

CheckMag Android les utilisateurs d'appareils électriques adorent dépenser leur salaire durement gagné pour acheter des applications qui rendent leur vie non seulement plus efficace, mais aussi plus amusante. Jetons un coup d'œil à quelque...
Jonathan Bester, 17 Aug 2024 16:33
Une vulnérabilité critique de Windows permet aux attaquants de contrôler totalement l'IPv6 - appliquez le correctif du mois d'août dès maintenant. (Source de l'image : générée par l'IA, Dall-E 3)

La vulnérabilité critique de Windows permet aux attaquants de contrôler totalement IPv6 dans le cadre de la menace CVE-2024-38063 - appliquez les correctifs du mois d'août dès maintenant

Microsoft a détaillé une vulnérabilité critique de sécurité de Windows qui permet aux attaquants de contrôler totalement IPv6 dans la menace CVE-2024-38063. Les utilisateurs des systèmes d'exploitation Windows concernés doivent ap...
David Chien, 16 Aug 2024 11:45
Anonymat sur Internet (Généré avec DALL-E 3)

Lancement de Tails 6.6 live Linux avec des améliorations du stockage persistant et de multiples corrections

La distro Linux live Tails, approuvée par Edward Snowden, est de retour avec la version 6.6. Cette version met à jour Thunderbird et Tor Browser, prend en charge de nouveaux matériels et améliore les capacités de stockage persista...
Codrut Nistor, 15 Aug 2024 14:47
Source de l'image : Claudio Schwarz sur Unsplash

La violation de données d'Extreme pourrait concerner plus de 2 milliards de personnes

En août 2024, l'une des plus grandes violations de données de l'histoire a eu lieu, exposant environ 2,7 milliards d'enregistrements personnels. L'ensemble contiendrait des données sur des citoyens des États-Unis, du Canada et du ...
Daniel Fuller, 15 Aug 2024 14:46
Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications

Le NIST a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail pour mieux protéger l'internet, les crypto-monnaies et les communications. Cette initiative vise à préparer les ordinateurs quant...
David Chien, 15 Aug 2024 14:46
ADT affirme que la cyberattaque n'a compromis que des "informations limitées sur les clients".  (Source de l'image : ADT)

Le géant de la sécurité domestique ADT confirme une violation de données

Dans un document déposé auprès de la SEC, ADT mentionne la violation de la cybersécurité survenue le mois dernier, mais insiste sur le fait qu'elle n'a "aucune raison de croire" que la sécurité des habitations de ses clients a été...
Sarfo Ashong-Listowell, 14 Aug 2024 03:36
Protection par pare-feu (généré par DALL-E 3)

IPFire 2.29 Core 187 est lancé avec une couche supplémentaire de protection contre les attaques DoS

IPFire est une distribution Linux conçue pour les pare-feux, dont l'objectif est de faciliter l'installation initiale et la configuration après l'installation. La version 2.29 Core 187 est dotée d'une couche supplémentaire de prot...
Codrut Nistor, 12 Aug 2024 13:37
La vulnérabilité Sinkclose affecte les processeurs AMD datant de 2006. (Source de l'image : Krzysztof Hepner via Unsplash)

La vulnérabilité "Sinkclose" découverte dans les puces AMD postérieures à 2006 pourrait constituer une menace critique pour la sécurité des données

Une vulnérabilité critique, Sinkclose, a été découverte dans les processeurs AMD. Cette faille permet aux attaquants de prendre le contrôle quasi-total des systèmes concernés. Alors qu'AMD travaille sur des correctifs, les utilisa...
Anubhav Sharma, 12 Aug 2024 02:54
Suite au rapport d'Oligo Security, Chrome bloque désormais l'accès à 0.0.0.0 (Finch Rollout) à partir de Chromium 128. (Source de l'image : Google)

0.l'exploit 0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox

La vulnérabilité "0.0.0.0 Day", découverte il y a 18 ans, permet à des sites web malveillants de contourner les protocoles de sécurité dans Google Chrome, Mozilla Firefox et Apple Safari, affectant principalement les appareils Lin...
Anubhav Sharma, 09 Aug 2024 14:05
Le prototype est encore un peu grand, mais il fonctionne de manière fiable. (Source de l'image : Brenda Ahearn, Michigan Engineering)

Vie privée : Une nouvelle caméra transforme les gens en silhouettes de bâton

Les caméras assistent l'aspirateur robot au travail ou détectent les chutes à la maison. Malheureusement, il existe toujours un risque d'utilisation abusive, qu'un nouveau type de système de caméra peut prévenir.
Mario Petzold, 08 Aug 2024 16:31
Le chemin de l'attaque (Image Source : SafeBreach)

L'ancien est nouveau : une vulnérabilité de Windows permet des attaques indétectables par rétrogradation

Lors de la conférence Black Hat USA 2024, un chercheur a présenté une méthode permettant de prendre le contrôle du processus de mise à jour de Windows afin de créer un système personnalisé de rétrogradation. Une fois le système ré...
Stephen Pereyra, 08 Aug 2024 16:31
Le modèle d'IA peut déchiffrer les signaux des câbles HDMI avec un taux d'erreur de 30 %, qui devrait être encore plus faible à l'avenir. (Source de l'image : Pexels / Srattha Nualsate)

Les pirates peuvent désormais reconstituer le contenu de l'écran à partir du rayonnement électromagnétique de l'interface HDMI

Des chercheurs ont mis au point une méthode basée sur l'intelligence artificielle pour reconstituer les images affichées sur un écran d'ordinateur en interceptant le rayonnement électromagnétique émis par le câble HDMI. Les pirate...
Anubhav Sharma, 30 Jul 2024 03:08
WazirX indique que l'évaluation des crypto-actifs est basée sur l'heure à laquelle les transactions ont été interrompues, soit le 21 juillet 2024, à 20 h 30 IST. (Source : WazirX)

La bourse WazirX met en place un plan de récupération à deux niveaux pour les utilisateurs après le vol de 230 millions de dollars de crypto-monnaies

WazirX a défini une stratégie pour faire face à la récente cyberattaque qui a entraîné la perte de plus de 230 millions de dollars d'actifs cryptographiques. La bourse de crypto-monnaies a mis en place un plan de récupération à de...
Anubhav Sharma, 28 Jul 2024 08:58
Je ne veux pas savoir pourquoi, Google. Je veux qu'on me laisse tranquille et qu'on me laisse utiliser mon ordinateur. (Source de l'image : gHacks, édité.)

Depuis quand les navigateurs web se sont-ils transformés en parents hélicoptères ?

CheckMag Nous sommes désolés, mais malheureusement le filtre NBC Notebookprotect Safe Browsing ne reconnaît pas cet article. Cet article pourrait tenter d'effectuer des actions imprévisibles sur votre ordinateur.
Matthew Lee, 24 Jul 2024 04:45
Avec une part d'utilisation de 65 % parmi les navigateurs, Chrome a été critiqué pour ne pas bloquer les cookies tiers qui suivent l'activité de l'utilisateur

Le plan de Google visant à débarrasser Chrome des cookies tiers, qui dure depuis des années, tombe à l'eau

Après avoir travaillé pendant des années sur un plan visant à éliminer du navigateur Chrome les cookies tiers, qui permettent de suivre l'activité des utilisateurs sur les sites web, Google a décidé de ne pas aller de l'avant, inv...
Vishal Bhardwaj, 24 Jul 2024 04:45
Pour résoudre le problème, il vous suffit de supprimer le fichier C-00000291*.sys dans le dossier C : WindowsSystem32driversCrowdStrike. (Source de l'image : CrowdStrike / Pixabay)

Elon Musk bannit CrowdStrike de ses entreprises

Après qu'une mise à jour défectueuse de la solution de sécurité CrowdStrike a provoqué des pannes informatiques historiques la semaine dernière, l'entrepreneur Elon Musk a pris une mesure logique et a banni le logiciel de ses entr...
Marius Müller, 22 Jul 2024 16:03
CrowdStrike Falcon Platform (Source de l'image : CrowdStrike)

Comment et pourquoi CrowdStrike détient une part de marché massive

Magazine La récente panne de CrowdStrike a été qualifiée de "plus grande panne informatique de l'histoire", ce qui amène beaucoup à se demander pourquoi tant de points critiques de l'infrastructure mondiale s'appuient sur leur plateforme. ...
Stephen Pereyra, 20 Jul 2024 12:58
Samsung devrait également intégrer les nouvelles fonctionnalités Galaxy AI de One UI 6.1.1 dans la nouvelle mise à jour (Image source : Daniel Schmidt / Notebookcheck)

Le correctif de sécurité de Samsung d'août 2024 sera essentiel pour les appareils Galaxy, selon la société

Il est désormais confirmé que les appareils Samsung Galaxy recevront une mise à jour de sécurité cruciale en août 2024. Cette mise à jour corrige une vulnérabilité majeure (CVE-2024-32896) qui affecte tous les téléphones et tablet...
Anubhav Sharma, 20 Jul 2024 05:05
WazirX a enregistré un volume d'échange d'environ 1 milliard d'USDT jusqu'au 30 novembre 2023. (Source : WazirX)

230 millions de dollars (₹1,924.41 Crore) disparaissent de la bourse indienne de crypto-monnaies WazirX lors d'un piratage présumé de la Corée du Nord

La principale bourse indienne de crypto-monnaies WazirX a été victime d'une faille de sécurité et a perdu plus de 230 millions de dollars d'actifs numériques. La société a publié un tweet le 18 juillet (3:48 AM EDT) annonçant la s...
Anubhav Sharma, 19 Jul 2024 16:51
De nombreuses machines en libre-service dans les supermarchés Woolworths en Australie ne sont pas opérationnelles. (Source : @archiestaines9 sur X)

Une panne technologique mondiale liée à une mise à jour du contenu de Windows par CrowdStrike immobilise les vols et perturbe les entreprises dans le monde entier

Une panne technologique majeure cause des dégâts dans le monde entier depuis le 19 juillet. Les compagnies aériennes ont immobilisé leurs vols en raison de problèmes de communication, tandis que les hôpitaux, les banques et les mé...
Anubhav Sharma, 19 Jul 2024 16:48
Meta disposait de cinq jours pour soumettre une déclaration confirmant la suspension du traitement des données. (Source : TechCrunch)

Le Brésil interrompt la formation à l'IA générative de Meta pour des raisons de confidentialité des données

L'agence brésilienne de protection des données, l'ANPD, a ordonné à Meta d'interrompre sa formation aux systèmes d'IA générative dans le pays. L'ANPD a fait part de ses inquiétudes quant à la protection de la vie privée des utilis...
Anubhav Sharma, 19 Jul 2024 03:37
Avertissement de sécurité en plein écran dans Google Chrome (Image source : gHacks Technology News)

Google Chrome se dote d'avertissements de sécurité en plein écran

Alors que Google Chrome affiche actuellement des avertissements de sécurité lorsqu'il tente de télécharger certains fichiers et interdit l'opération, le prochain écran d'avertissement de sécurité pleine page permettra également à ...
Codrut Nistor, 18 Jul 2024 16:14
Les données de MarineMax ont été volées entre le 1er et le 10 mars de cette année (Source : Bleeping Computer)

Les données de plus de 123 000 utilisateurs ont été exposées lors de la violation de données de MarineMax, Rhysida revendiquant la responsabilité

MarineMax, une société de vente au détail de bateaux et de yachts basée en Floride, a été victime d'une violation de données en mars 2024, affectant plus de 123 000 clients et peut-être même des employés. Après avoir initialement ...
Anubhav Sharma, 18 Jul 2024 04:52
Google Mandiant a confirmé que la cyberattaque a utilisé un voleur d'informations (Image source : Generated with DALL-E)

La faille de sécurité massive d'AT&T expose de grandes quantités de données de clients

AT&T a été récemment victime d'un piratage, à la suite d'un événement de nature similaire survenu en 2024. Ce dernier avait été massif, avec la fuite d'informations personnelles de plus de 73 millions de clients, et cette dern...
Daniel Munteanu, 16 Jul 2024 03:44
Ingénierie sociale : Les auteurs emploient des méthodes sournoises pour accéder à vos données personnelles. (Source de l'image : Bermix Studio on Unsplash)

Détournement de port-out : Comment vous protéger contre les attaques par échange de cartes SIM ?

CheckMag Nombreux sont ceux qui comptent sur les appareils mobiles de toutes sortes pour assurer la sécurité de leurs données. Voyons pourquoi ce n'est pas une bonne idée - et quelles sont les options disponibles pour lutter contre ce fléa...
Jonathan Bester, 16 Jul 2024 03:44
Ajouter la page du tunnel IPsec dans NethSecurity 8 (Source de l'image : NethServer Community)

NethSecurity 8.1 est désormais disponible avec une nouvelle interface de suivi des connexions et un nouveau gestionnaire de compte utilisateur

Capable de fournir une solution de pare-feu Linux complète qui ne nécessite que quelques clics pour sécuriser un réseau, NethSecurity a fait l'objet d'une mise à jour avec deux nouveautés majeures. La version 8.1 intègre un gestio...
Codrut Nistor, 09 Jul 2024 14:56
De nombreux experts en sécurité s'accordent à dire que l'IA est une chose contre laquelle les gens doivent se protéger (Source de l'image : générée avec DALL-E)

L'IA générative et l'hameçonnage sont en tête des préoccupations dans la nouvelle enquête des experts en cybersécurité

Selon une enquête internationale réalisée par Censuswide, de nombreuses personnes estiment qu'une mauvaise utilisation de l'IA générative pose un risque énorme pour la sécurité, les attaques par hameçonnage étant l'autre préoccupa...
Daniel Munteanu, 08 Jul 2024 03:10
La plus grande compilation de mots de passe jamais réalisée a été récemment publiée. (Image via coolist.com)

Près de 10 milliards de mots de passe ont fait l'objet d'une fuite dans le cadre de la plus grande compilation de mots de passe jamais réalisée

Dans ce que certains experts en sécurité appellent la plus grande compilation de mots de passe de l'histoire, plus de 9,9 milliards de mots de passe ont été publiés sur un forum du dark web. Ces mots de passe ont été compilés à pa...
Sam Medley, 07 Jul 2024 03:56
ChatGPT sur Mac a des problèmes. (Source : OpenAI)

L'application OpenAI pour macOS est mise à jour en réponse au fiasco des chats non cryptés

Si vous utilisez l'application ChatGPT sur un Mac, nous vous conseillons de vous assurer qu'elle est à jour sans délai. Il a été prouvé que les versions précédentes sauvegardaient vos chats sous une forme potentiellement vulnérabl...
Deirdre O'Donnell, 07 Jul 2024 03:56
Authy a été racheté par la société américaine Twilio en 2015 (Source : Twilio)

33 millions de numéros de téléphone exposés lors d'une importante violation de données par Authy

Authy, une application 2FA appartenant à Twilio, a été touchée par une violation de données en début de semaine. Au total, 33 millions de numéros de téléphone ont été exposés. Twilio a confirmé qu'aucune autre donnée d'utilisateur...
Anubhav Sharma, 06 Jul 2024 04:09
AllHere, fournisseur de chatbot pour le LAUSD, met la clé sous la porte après avoir perçu plus de 2 millions de dollars pour trois mois de service médiocre, tout en violant la confidentialité des données des élèves. (Source de l'image : LAUSD)

Le fournisseur de chatbot Allhere, du Los Angeles Unified School District, fait faillite après avoir reçu plus de 2 millions de dollars pour trois mois de mauvais résultats, tout en violant la confidentialité des données des élèves

Le fournisseur de services de chatbot d'intelligence artificielle AllHere, du district scolaire unifié de Los Angeles, a fait faillite après avoir encaissé 2 millions de dollars pour trois mois de services médiocres, tout en viola...
David Chien, 04 Jul 2024 14:52
Le H1. (Source : HiDock)

Le HiDock H1 est un haut-parleur de conférence intelligent alimenté par le GPT-4o et une station d'accueil 11-en-1 en un seul appareil

HiDock présente son nouveau produit comme la station d'accueil pour ordinateur portable la plus ultime et la plus futuriste de l'avenir. Non seulement il peut enregistrer automatiquement les appels vocaux passés sur son haut-parle...
Deirdre O'Donnell, 04 Jul 2024 04:13
0patch est une solution alternative pour le support de Windows 10 après 2025 (Source : 0Patch Blog)

0Patch promet la prise en charge de Windows 10 jusqu'en 2030

Alors que Microsoft prévoit de mettre fin au support de Windows 10 fin 2025, 0patch promet de supporter Windows 10 v22H2 avec des correctifs de sécurité critiques jusqu'en 2030 et même au-delà si la demande est suffisante. Heureus...
Codrut Nistor, 01 Jul 2024 12:30
AU10TIX a exposé les informations d'identité personnelle de personnes vérifiées en omettant de sécuriser le compte administrateur pendant 18 mois. (Source : 404 Media)

La société de vérification d'identité AU10TIX a exposé les informations d'identification d'utilisateurs de Coinbase, Fiverr, LinkedIn, PayPal et Upwork à des pirates informatiques en omettant de sécuriser le login administrateur pendant 18 mois

La société de vérification d'identité AU10TIX a exposé les informations d'identité d'utilisateurs de Coinbase, Fiverr, LinkedIn, PayPal, Upwork et d'autres encore à des pirates informatiques en ne sécurisant pas le compte administ...
29 Jun 2024 06:58
Le A510. (Source : 70mai)

la 70mai A510 fait ses débuts en tant que caméra de tableau de bord avec ADAS supplémentaire, vision nocturne Sony et 4G/LTE en option

70mai affirme que sa dernière caméra de tableau de bord peut servir de système avancé d'aide à la conduite (ADAS) ainsi que de système de surveillance du véhicule. Basée sur le capteur Sony STARVIS 2, la A510 est également dotée d...
Deirdre O'Donnell, 29 Jun 2024 06:57
Nintendo renforce sa sécurité interne à l'approche du lancement de la console Switch 2. (Source de l'image : Nintendo)

Nintendo pourrait mettre fin aux fuites sur la Switch 2 en renforçant la sécurité de la console

Un fauteur de Nintendo a accidentellement révélé sa source à Bloomberg, tandis que d'autres fuites proviendraient d'un employé de Google ayant accès à la chaîne YouTube de Nintendo. Nintendo a riposté en renforçant sa sécurité inf...
Julian van der Merwe, 28 Jun 2024 03:15
Kaspersky interdit les ventes et les mises à jour aux États-Unis après le 20 juillet par le ministère américain du commerce. (Source : Kaspersky)

Le ministère américain du commerce interdit à Kaspersky de vendre aux Américains à partir du 20 juillet

Le ministère américain du commerce interdira à Kaspersky d'entrer sur le territoire américain à compter du 20 juillet 2024. L'interdiction au titre de la réglementation sur les technologies et services de l'information et de la co...
David Chien, 21 Jun 2024 09:29
Une cyberattaque massive sur le système de gestion de concession CDK paralyse plus de 15 000 concessionnaires automobiles en Amérique du Nord. (Source : CDK)

Une cyberattaque paralyse plus de 15 000 concessionnaires automobiles nord-américains qui utilisent le système de gestion de concession CDK

Une cyberattaque massive a paralysé plus de 15 000 concessionnaires automobiles nord-américains qui utilisent le système de gestion de concession CDK. Le logiciel en tant que service permet de gérer tous les aspects d'une concessi...
David Chien, 21 Jun 2024 09:29
Clé USB sécurisée (générée avec DALL-E 3)

Tails 6.4 fait ses débuts avec des capacités cryptographiques améliorées

Pour aller encore plus loin dans la sécurité, Tails 6.4 intègre une graine aléatoire sur la clé USB qui renforce toutes ses fonctions cryptographiques. Grâce à elle, le Persistent Storage, Tor ou HTTPS sont désormais plus sûrs. De...
Codrut Nistor, 20 Jun 2024 09:16
Les utilisateurs d'Adobe ne sont pas satisfaits des modifications apportées aux conditions d'utilisation du logiciel, qui soulèvent des questions sur la manière dont Adobe envisage d'utiliser le contenu de ses utilisateurs. (Source de l'image : Adobe / X - édité)

Adobe répond à la polémique sur les conditions d'utilisation et assure qu'il n'y a pas de formation non autorisée à l'IA - les utilisateurs sont sceptiques

Adobe a récemment suscité la controverse avec une mise à jour de ses conditions d'utilisation, semblant exiger un accès illimité aux contenus générés par les utilisateurs. Les inquiétudes ont été amplifiées par la crainte qu'Adobe...
Julian van der Merwe, 08 Jun 2024 06:21
Kali Linux 2024.2 maintenant disponible (Source : Kali Linux Blog)

Kali Linux 2024.2 est lancé avec des bureaux mis à jour et des corrections de bogues

Kali Linux, qui se consacre à la sécurité et à la criminalistique, est de retour avec des mises à jour de bogues et des ajustements, ainsi qu'avec de nouveaux outils et des mises à jour de l'environnement de travail. Publiée hier,...
Codrut Nistor, 06 Jun 2024 17:53
La valeur des informations privées est bien connue. (Image : pixabay/wal_172619)

Voiture ou vie privée : une étude donne des notes toujours médiocres

Il s'agit des pires résultats jamais obtenus par Mozilla dans le cadre d'un contrôle de la protection de la vie privée. Et il n'est pas du tout surprenant que tous les constructeurs automobiles testés aient été critiqués - certain...
Mario Petzold, 04 Jun 2024 11:48
La DARPA publie des outils de deepfake pour aider à contrer les fausses images, voix et informations de l'IA. (Source : DARPA)

Le DARPA publie des outils de détection des "deepfakes" et lance des défis collaboratifs pour en développer d'autres

La DARPA a publié ses outils de détection de deepfake développés dans le cadre de son programme Semantic Forensics pour contrer les menaces de l'IA. Près de deux douzaines d'outils permettent de détecter les photos et les vidéos t...
David Chien, 03 Jun 2024 15:43
Probablement la serrure intelligente August la plus sûre qui ait jamais existé. (Source : magasin Amazon de Yale)

Le Keypad Touch de Yale met à jour les serrures intelligentes August en 2024 avec une mise à jour par empreinte digitale

Les ménages équipés des serrures intelligentes August retrofit ont désormais l'option pratique de l'accès biométrique via le Yale Keypad Touch. Le clavier sans fil et le scanner d'empreintes digitales permettent à la serrure intel...
Sarfo Ashong-Listowell, 31 May 2024 17:21
Les voleurs utilisent désormais des caméras de surveillance cachées pour surveiller les maisons et les frapper lorsqu'elles sont inoccupées. (Source : Press Enterprise - Photo de courtoisie)

À Los Angeles et dans le comté d'Orange, des voleurs utilisent des caméras de surveillance cachées pour s'emparer de maisons inoccupées

Des voleurs de Los Angeles et du comté d'Orange, en Californie, utilisent des caméras cachées pour s'attaquer à des maisons inoccupées. Les caméras de sécurité sans fil peuvent être neutralisées par des brouilleurs Wi-Fi, mais com...
David Chien, 28 May 2024 15:43
Le Motorola Edge 50 Pro est désormais interdit en Allemagne (Source : Motorola)

Plusieurs appareils Motorola et Lenovo interdits en Allemagne

À la suite d'un litige en matière de brevets, Motorola et Lenovo ne sont plus autorisés à vendre des smartphones et des ordinateurs portables équipés de modules WWAN. Bien que certains ordinateurs portables Lenovo ciblés puissent ...
Codrut Nistor, 13 May 2024 18:17
Le H9c Dual. (Source : EZVIZ)

La nouvelle caméra extérieure double 2K pan/tilt d'EZVIZ est considérée comme une nouvelle frontière dans la technologie de la sécurité domestique

EZVIZ affirme que sa dernière caméra Wi-Fi d'extérieur pan/tilt (PT) offre une sécurité double grâce à ses objectifs doubles. Les deux caméras de la H9c ont une résolution de 2K, bien qu'elles soient dotées de fonctions discrètes ...
Deirdre O'Donnell, 07 May 2024 15:01
Microsoft déploie l'authentification par clé pour les comptes des consommateurs afin de remplacer les mots de passe. (Source : AI généré par Dall-E 3)

Microsoft rejoint Apple et Google en déployant la prise en charge des passkeys dans les comptes des consommateurs pour les connexions sans mot de passe

Microsoft a mis en place la prise en charge des passkeys pour les comptes des consommateurs, rejoignant ainsi les efforts déployés par de grandes entreprises telles que Apple et Google pour éliminer l'utilisation des mots de passe...
David Chien, 06 May 2024 05:40
Please share our article, every link counts!
Mail Logo

Tags

3D Printing   5G   Accessory   AI   Alder Lake   AMD   Android   Anime / Manga   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Blackwell RTX 5000   Business   Camera   CES 2026   Cezanne (Zen 3)   Charts   Chromebook   Climate   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gamescom 2025   Gaming   Geforce   Google Pixel   GPU   Hack / Data Breach   Handheld   Health   Home Theater   How To   Humor   IFA 2025   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   macOS   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Nova Lake   Nvidia   Open Source   Opinion / Kommentar   Panther Lake   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Retro   Review Snippet   RISC-V   Robot / Robotics   Robot Vacuum   Rollable   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5   Zen 6  
Redaktion, 2013-05-12 (Update: 2015-06- 8)