Étranges vulnérabilités des MEMS
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
74 articles
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Nous vous expliquons comment les ultrasons et les enregistrements audio cachés dans des bruits de fond peuvent être utilisés pour contrôler les assistants vocaux.
L’analyse d’un jouet sexuel allemand a révélé de nombreuses vulnérabilités.
Les appareils domestiques intelligents dépendent de serveurs à distance, d’applications, et de bien d’autres choses qui peuvent engendrer différents problèmes.
Les auto-entrepreneurs sont les cibles préférées des cybercriminels qui utilisent l’hameçonnage et les malwares pour voler des mots de passe et de l’argent. Nous allons vous donner quelques con-seils pour vous protéger, et éviter de tomber dans leurs pièges.
Android vous laisse configurer les autorisations des applications afin de protéger vos données, et de réduire l’accès aux fonctions dangereuses. Nous vous expliquons comment le faire et pourquoi.
Dans cet article, nous vous expliquons ce qu’est un réseau Wi-Fi invité, comment le configurer, et quel est le lien avec les consoles de jeux vidéo, ou autres appareils de l’Internet des objets.
Les années 2017 et 2018 ont vu les Etats adopter de nouvelles lois et stratégies visant à améliorer la cybersécurité et développer de nouvelles protections pour les infrastructures critiques.
L’Internet des objets ne s’améliore pas en termes de sécurité. Nos experts ont analysé une caméra intelligente et ont trouvé plusieurs vulnérabilités.
Au MWC 2018, les chercheurs de Kaspersky Lab montrent à quel point il est facile de pirater une maison intelligente
Un grand nombre d’applications mobiles et de services Web notés comme étant adaptés à tous les âges peuvent en réalité exposer vos enfants à un contenu effrayant. Nous avons des conseils pour y faire face.
Les utilisateurs installent plus d’applications qu’ils n’en utilisent, les mettent à jour rarement, et n’ajustent pas en général les paramètres de sécurité/confidentialité convenablement.
Les assistants vocaux tels que Siri d’Apple et Amazon Echo se sont installés dans nos foyers. Ces microphones sont-ils dangereux ?
Un cheval de Troie inhabituel ne fait rien à votre smartphone, à la place il pirate la borne Wi-Fi sur laquelle le smartphone est connecté.
Une armée involontaire d’appareils connectés a provoqué une incroyable perturbation de grands sites sur Internet. Les utilisateurs de l’Internet des Objets doivent être au courant de ce qu’il s’est passé.
Vous n’êtes pas le seul à vouloir vous emparer de l’engouement pour Pokémon GO, les cybercriminels également.
Tandis que nous sommes en vacances, les cybercriminels quant à eux ne chôment pas. Kaspersky Lab vous parle des principaux risques pour les touristes et voyageurs d’affaires.
L’équipe de Kaspersky Daily a vérifié si FindFace peut réellement trouver des utilisateurs sur un réseau social à partir d’une photo prise dans la rue et s’il est possible de ne pas être reconnu. Les résultats sont surprenants !
Résolvez vos problèmes de sécurité avec cette résolution sur 12 mois.
Vous êtes-vous déjà demandé à quoi ressembleront les bureaux traditionnels dans 10 ans ? Les opinions sur le sujet diffèrent donc permettez-nous de vous donner un petit tour des concepts de bureau les plus intéressants.
Quelles sont les principales différences entre Kaspersky Total Security et Kaspersky Internet Security? Lequel vous convient le mieux ? Lequel vous protègera le mieux? Penchons-nous sur la question.