Le mode de navigation privée : renforcez la protection de votre vie privée grâce à la nouvelle gamme de produits de Kaspersky Lab.
Kaspersky Lab renforce les options de confidentialité de ses clients dans sa nouvelle gamme de produits de 2016.
2410 articles
Kaspersky Lab renforce les options de confidentialité de ses clients dans sa nouvelle gamme de produits de 2016.
Les trois nouvelles les plus importantes, avec de longs commentaires et une pointe d’humour : la méchante faille Stagefright sur Android, les nouvelles voitures piratées et l’initiative de confidentialité Do Not Track 2.0
Les êtres humains sont très prévisibles quand il s’agit de sélectionner leurs mots de passe. Mais que dire des motifs de verrouillage d’écran ? Sommes-nous aussi prévisibles quand nous les choisissons ?
Les chercheurs se battent pour trouver des failles de sécurité dans les systèmes multimédias des voitures connectées et réussir à s’y infiltrer. Tesla vient de prouver qu’il s’intéresse beaucoup à la sécurité au volant.
Le chercheur en sécurité, Chris Rock, a découvert qu’il est vraiment facile de tuer quelqu’un. Tout ce dont vous avez besoin est d’un ordinateur avec un accès Internet, d’un peu de connaissance et de bon sens.
Le nombre d’appareils Google vulnérables a atteint des records après la découverte des failles Android les plus graves à ce jour. Des patches existent déjà mais les utilisateurs n’y auront peut-être jamais accès.
Votre enfant est confronté à des cyberharceleurs ? Ne le laissez pas faire ce qu’ils attendent de lui. Jetez un coup d’œil à ces conseils afin de garder la situation sous contrôle.
Les experts en sécurité ont souvent décrit les exploits comme un problème très sérieux. Même si ce n’est pas toujours évident de comprendre pourquoi les exploits sont si spéciaux et nous font si peur, nous allons essayer de l’expliquer ici.
Une carte bancaire sans contact est quelque chose de super pratique. Néanmoins, comme elle est facile à utiliser, on se demande si c’est également simple de voler notre argent.
Le 29 juillet est la date officielle de lancement de Windows 10. De nombreux utilisateurs de Windows souhaiteront probablement passer à la toute dernière version de Microsoft. Si vous êtes
Les pirates informatiques savent comment tirer profit de vos appareils mobiles. Soyez vigilant et suivez nos recommandations afin de protéger vos smartphones et vos tablettes.
Ericsson et Qualcomm font la promotion de leur nouvelle technologie, le LTE-U. Est-il mieux que le LTE-A ? Que signifient ces combinaisons de lettres ?
Que quelqu’un prenne les commandes d’une Jeep Cherokee à distance pendant que vous la conduisez à une vitesse de 110 km/h sur l’autoroute est quelque chose de bien réel.
Une bonne bouteille de cognac en échange d’une journée sans smartphone ? Pourrais-je relever le défi ? Bien sûr, c’est très facile ! Enfin, c’est ce que je pensais, mais il s’est avéré que ce n’est plus si simple de nos jours.
Dans un monde résolument numérique, où l’information s’écrit et se diffuse dans un laps de temps inférieur à la seconde, aucune personne, aucune discipline n’est en mesure d’échapper à l’énorme vague des données.
La vie privée de 37 millions d’utilisateurs est menacée suite à un vol de données massif sur le site populaire de rencontres Ashley Madison.
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
Dans les 10 ou 20 prochaines années, d’une manière ou d’une autre, les drones feront partie intégrante de notre vie même s’ils restent prônes aux vulnérabilités et problèmes de sécurité.
Andrey Pozhogin, expert en sécurité cybernétique chez Kaspersky Lab, partage son savoir sur les attaques de ransomwares de plus en plus fréquentes et sur les moyens dont disposent les utilisateurs et les entreprises pour s’en protéger.
La famille de ransomwares TeslaCrypt est connue pour cibler des fichiers en relation avec des jeux en ligne, ainsi que les documents habituels, les photos, etc. Sa nouvelle version est devenue encore plus dangereuse.
Vous voulez échapper à un cybercriminel ? Gardez votre calme, faites preuve d’intelligence et vérifiez tout deux fois. Voici une liste de règles de sécurité pour toute personne intelligente qui se sent concernée par la sécurité cybernétique.