L’hameçonnage se présente comme spam
Les cybercriminels essaient de voler les identifiants des adresses e-mail professionnelles en envoyant des listes de spams placés en quarantaine.
2421 articles
Les cybercriminels essaient de voler les identifiants des adresses e-mail professionnelles en envoyant des listes de spams placés en quarantaine.
Équipées de nouvelles fonctionnalités, la solution Kaspersky VPN Secure Connection ne protège pas seulement votre activité sur Internet.
Analysez les fichiers lors du transfert pour éviter que les services Cloud comme Azure et Amazon S3 ne deviennent un canal de distribution de malwares.
Nous analysons certains exemples d’hameçonnage sur LinkedIn et nous vous expliquons comment ne pas tomber dans le piège.
À la suite d’une étude récente, nous souhaitons vous présenter plusieurs scénarios qui permettent des activités malveillantes sur Discord.
Dans le cadre de l’étude global Kaspersky, “Our Changing Relationship with Social Media”, nous avons eu la chance de recevoir Chloé, créatrice de contenus sur Instagram & TikTok pour parler de la relation qu’entretiennent les français avec les réseaux sociaux et plus précisément avec les influenceurs.
Pour ne plus rien rater de L’actu Tech : innovation, protection des données, gaming, réseaux sociaux, tendances mais aussi risques, etc. Abonnez-vous à Cyber Pop, le nouveau podcast par Kaspersky, au menu des tables rondes, des interviews exclusives de nos experts et chercheurs en cybersécurité, ainsi que de nos partenaires.
Quelques conseils que les enfants doivent suivre pour survivre dans le monde numérique.
Qu’est-ce que James Bond et ses collègues des services secrets savent-ils sur la cybersécurité ?
Le package NPM de la bibliothèque UAParser.js, installée sur des dizaines de millions d’ordinateurs dans le monde, a été infectée par un voleur de mots de passe et un mineur. Voici ce que vous devez faire.
Certains pass sanitaires falsifiés sont en vente sur Internet et ont passé les tests de contrôle. Pourtant, vous ne devriez pas les acheter. Nous vous expliquons pourquoi.
Si vous recevez un e-mail qui vous semble suspect, analysez-le vous-même. Voici comment procéder.
Une étude récente montre que même les smartphones Android « propres » collectent beaucoup de renseignement sur les propriétaires.
Nous avons acquis un fournisseur de SD-WAN pour développer notre portefeuille d’entreprise avec SASE et renforcer XDR.
Libérez-vous des réseaux sociaux et recommencez à vivre.
Au cours de ces cinq dernières années, le cheval de Troie bancaire Trickbot a évolué pour devenir un outil multifonctionnel pour les cybercriminels.
Le service « Demander à l’analyste » de Kaspersky va faciliter l’accès à notre savoir-faire.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.
Lors de la DEF CON 29, un chercheur a expliqué pourquoi le matériel agricole devrait être considéré comme une infrastructure critique et a décrit des vulnérabilités présentes dans les machines des principaux fabricants.
Lors du Patch Tuesday d’octobre, Microsoft a corrigé 71 vulnérabilités dont plusieurs particulièrement critiques.