• Votre panier est vide.

  • LOGIN

Culte du code

La violation de données de T-Mobile est un événement que vous ne pouvez pas ignorer.

Toutes les données ne sont pas toutes égales. Aucune d’entre elles n’est bonne, mais elles sont plus ou moins mauvaises. … Read More

Photo de profilaoût 19, 2021

Des millions de caméras web et de moniteurs pour bébés sont exposés.

Les chercheurs ne divulguent pas les détails de leur analyse du protocole Kalay ni les spécificités de l’exploitation de la … Read More

Photo de profilaoût 18, 2021

Comment compresser et redimensionner des images en masse sous Linux

TL;DR Si vous ne souhaitez pas lire l’article, exécutez ce pack de commandes dans le dossier contenant vos images : … Read More

Photo de profilaoût 15, 2021

Les hôpitaux utilisent encore des tubes pneumatiques – et ils peuvent être piratés

C’est trop Il n’est que trop courant de trouver des failles piratables dans les appareils médicaux, qu’il s’agisse de mammographes, … Read More

Photo de profilaoût 2, 2021

Un rapport explosif sur les logiciels espions montre les limites de la sécurité d’iOS

En fait, les chercheurs d’Amnesty International affirment qu’il leur a été plus facile de trouver et d’étudier des indicateurs de … Read More

Photo de profiljuillet 24, 2021

Comment le piratage de la Chine est entré dans une nouvelle phase téméraire

Pendant des années, la Chine a semblé opérer à l’extrémité la plus discrète du spectre du piratage informatique parrainé par … Read More

Photo de profiljuillet 21, 2021
Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)