Secunews

Actualités

KnightScope K5, un robot agent de sécurité se « suicide » en se jetant dans une fontaine
High-TechInsolites

KnightScope K5, un robot agent de sécurité se « suicide » en se jetant dans une fontaine

Lundi dernier, un robot autonome KnightScope K5, employé depuis peu à surveiller un centre commercial de Washington, aux États-Unis, n’a visiblement pas supporté la charge de son travail, les circonstances du drame sont encore floues. Pourtant considéré comme la Rolls Royce des robots de surveillance, l’appareil s’est jeté dans une fontaine, sous les yeux ébahis…

Hansa et AlphaBay, deux sites majeurs du dark web fermés par les autorités
Internet

Hansa et AlphaBay, deux sites majeurs du dark web fermés par les autorités

« Les trafiquants de drogue et autres criminels dans le monde se sont infliger un sérieu revers  après une action commune coordonnée dans plusieurs pays », a déclaré Rob Wainwright, directeur exécutif d »EuropolEuropol est l’agence européenne spécialisée dans la répression de la criminalité. Depuis son siège situé à La Haye (Pays-Bas), EuropolEuropol est l'agence européenne spécialisée dans la répression de la criminalité. Depuis son siège situé à La Haye (Pays-Bas), Europol soutient les 28 États membres de l’Union européenne dans leur lutte contre la grande criminalité internationa... soutient les 28 États membres…

Vous n’avez rien à craindre de Jayden K. Smith  sur Facebook!
Internet

Vous n’avez rien à craindre de Jayden K. Smith sur Facebook!

Depuis plusieurs jours, un vieux hoaxEn informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... More, les canulars appelés hoax en anglais se trouvent souvent sous la forme de mail ou de simple chaîne de lettre. Dans ce dernier cas, internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). ne fait qu’amplifier un phénomène qui existait déjà à travers le courrier traditionnel…. More refleurit sur Facebook, a en croire vos amis et connaissances, un certain ‘Jayden K. Smith’ en voudrait à…

Clap de fin pour le Windows Phone
InformatiqueSmartphones/tablettes

Clap de fin pour le Windows Phone

Microsoft a annoncé qu’il n’y aura plus de mises à jour de sécurité, et de fonctionnalité, sur la dernière version de son système d’exploitation pour téléphones mobiles. Le système d’exploitation pour smartphones Windows Phone 8.1 n’aura donc vécu que quelques années. Trois ans après son lancement, Microsoft a en effet annoncé ce mardi la fin…

Démantèlement d’une vaste plateforme de pédopornographie par la police Allemande
InformatiqueInternet

Démantèlement d’une vaste plateforme de pédopornographie par la police Allemande

Une plateforme internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IPNiveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données)). de pédopornographie, également utilisée pour entrer en contact avec des enfants qui ont été abusés, a été mise hors service et plusieurs de ses responsables présumés ont été arrêtés, selon le parquet général de Francfort (Allemagne). ‘Le…

[MAJ1] Les adresses mail des auteurs de la nouvelle cyberattaque de mardi sont bloquées
Piratages

[MAJ1] Les adresses mail des auteurs de la nouvelle cyberattaque de mardi sont bloquées

Le fournisseur de messagerie Posteo a pu bloquer les adresses mail des personnes à l’origine de la nouvelle cyberattaque mondial par le ransomwareUn rançongiciel, ou ransomwareUn rançongiciel, ou ransomware est un programme malicieux qui prend en otage vos données personnelles en les cryptant, par exemple. Le programme demande ensuite d’envoyer de l’argent en échange de la clé qui permettra de décrypter vos données. Le ... est un programme malicieux qui prend en otage vos données personnelles en les cryptant, par exemple. Le programme demande ensuite d’envoyer de l’argent en échange de la cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document. qui…