
La vérité sur les jetons non fongibles – NFTs
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
2426 articles
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
Même si les programmes malveillants se servent généralement des e-mails pour accéder à l’infrastructure des entreprises, ce n’est pas la seule méthode d’infection.
Comment les solutions haut de gamme pour entreprise peuvent avoir des bugs simples dans leurs systèmes de livraison des mises à jour.
Nous vous expliquons comment le dropper NullMixer peut télécharger plusieurs chevaux de Troie sur un appareil.
Les développeurs d’un module Python ordinaire ont récemment découvert pourquoi les anciennes vulnérabilités dangereuses peuvent être dangereuses.
Kaspersky Endpoint Detection and Response Optimum – une solution de cybersécurité supérieure pour les entreprises, sans artifice.
Êtes-vous certain que vos anciens employés n’ont plus accès aux données ou aux systèmes de votre entreprise ?
Dans ce nouvel épisode de Cyber Pop, nous recevons de nouveau Ivan Kwiatkowski, Chercheur au GReAT Kaspersky, pour parler Web3 et Metavers. Nous essayons de décrypter ensemble quel sera le visage de l’internet de demain.
Les cybercriminels envoient des messages professionnels aux entreprises qui sont des copies presque parfaites de messages originaux et qui contiennent un cheval de Troie espion en pièce jointe.
Nous vous expliquons comment le cheval de Troie Harly souscrit des abonnements sans que les utilisateurs Android ne s’en rendent compte.
Kaspersky Maroc a organisé une rencontre le 27 Septembre 2022 rassemblant associations de parents d’élèves, professeurs, élèves, institutions et médias autour de la navigation sécurisée.
Dans ce nouvel épisode de Cyber Pop, nous recevons Ivan Kwiatkowski, Chercheur au GReAT Kaspersky, pour parler blockchains, cryptomonnaies et NFT.
Le cheval de Troie RedLine vole les données, se fait passer pour un outil de triche pour de célèbres jeux vidéo et publie des vidéos sur la chaîne YouTube des victimes tout en mettant un lien dans la description.
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Nous vous présentons notre nouveau modèle de Centre de Transparence et nous annonçons l’ouverture de deux nouveaux sites en Europe.
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.
Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.
Nous vous expliquons comment les cybercriminels peuvent voler vos identifiants et comment vous pouvez vous protéger.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
Les points les plus importants du rapport « La nature des incidents informatiques » de l’équipe GERT de Kaspersky.
Découvrez le nouveau visage de Kaspersky : nous vous présentons notre nouvelle ligne de produits et nous vous expliquons quelles sont les améliorations pour les particuliers.