RockYou2024 et les quatre autres plus grandes violations de données de l’histoire
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
2409 articles
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.
Gestion des risques en matière de cybersécurité grâce à une approche fondée sur des preuves
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
Les escrocs se sont minutieusement préparés pour cet été très sportif. Après avoir ciblé les amateurs de football pendant l’Euro, ils visent désormais les spectateurs des Jeux olympiques de Paris 2024. Comment vous protéger contre les escroqueries pendant les JO ?
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
Le laboratoire indépendant de cybersécurité AV-Comparatives a mis à l’épreuve 15 solutions anti-phishing, et seules huit d’entre elles ont obtenu de bons résultats. Nous avons remporté la médaille d’or, qui vient s’ajouter à notre longue liste de récompenses.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
La formation d’une IA requiert une quantité colossale de données. Et Meta semble avoir trouvé une solution «géniale» : utiliser les données personnelles de ses propres utilisateurs.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
L’emplacement exact de votre routeur est accessible au public, grâce aux bases de données mondiales de géolocalisation Wi-Fi. Examinons pourquoi cela est nécessaire, quels sont les risques que cela implique et comment les atténuer.