Un bug du ransomware Petya mène à son déchiffrement
Un bug du ransomware Petya a mené à son déchiffrement, une solution pour les victimes.
2410 articles
Un bug du ransomware Petya a mené à son déchiffrement, une solution pour les victimes.
Ces histoires sont dignes d’un roman policier, bel et bien réelles. Il est quasiment impossible d’éviter des piratages ciblés, on vous explique pourquoi.
WhatsApp vient tout juste d’adopter le chiffrement de bout en bout, fondé sur le protocole Signal. Kaspersky Daily vous explique quelles sont les bonnes nouvelles et les réels avantages pour nous tous.
Comme pour toute plateforme de réseaux sociaux, il est important de vous assurer de la protection de votre LinkedIn
Aujourd’hui marque l’inauguration du Jour du chapeau en aluminium. De quoi s’agit-il ?
Quel que soit votre âge, vous connaissez probablement Gotham City et son propriétaire milliardaire, Bruce Wayne. Si ce n’est pas le cas, vous avez au moins entendu parler de son alter ego, Batman.
Une application piratée de l’app store qui a piégé Apple en obtenant son code d’autorisation dé-tourne désormais les données des utilisateurs en utilisant l’attaque de l’homme du milieu du Fair-Play.
Le Cryptolocker était nuisible, le CTB Locker encore pire, le ransomware Petya est quant à lui impitoyable.
Le Big data est tout simplement incroyable, mais comme n’importe quelle autre technologie, et en particulier les nouvelles, il a aussi ses failles. Jetons un coup d’œil sur ce qui pourrait mal tourner concernant les exécutions du big data.
Etant donné que les nouvelles technologies deviennent de plus en plus omniprésentes, notre vision des choses évolue elle aussi différemment. Le directeur marketing Alexander Erofeev nous explique comment Internet a transformé nos habitudes concernant notre vie privée.
Le tout nouveau ransomware Locky a crypté les données des patients dans deux hôpitaux des Etats-Unis. Explication de ce nouveau dilemme et comment en venir à bout.
Protégez votre navigateur et maintenez en sécurité vos mots de passe, vos données de carte de crédit et données personnelles grâce à Kaspersky Protection.
Manières dont s’y prennent les hackers pour accéder aux appels des utilisateurs
Les classifications selon l’âge pour les jeux sont établies afin de mettre en garde sur les jeux inappropriés pour les enfants. Nous examinons les différents systèmes d’évaluation utilisés pour classifier les consoles et les jeux PC.
Vérifiez si votre PC est infecté avec l’aide de nos outils de sécurité gratuits.
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Les fabricants doivent changer d’attitude face à l’Internet des objets.
Le CTB-Locker est de retour et attaque 70 serveurs web de 10 pays à travers le monde. Qui est en danger et que devrait-on faire ?
Les hackers détournent 77 000 comptes Steam chaque mois.
2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?
Êtes-vous certain que la fiabilité des mots de passe envoyés par SMS protège votre banque en ligne mobile ? Pensez-y ! Dans cet article, nous vous expliquons comment les chevaux de Troie piègent l’authentification à deux facteurs.