De nouvelles vulnérabilités hardware affectent les processeurs Intel
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
885 articles
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Analyse complète d’un incident avec un faux portefeuille de cryptomonnaie. Il semblerait qu’un portefeuille Trezor donnent tous les investissements en cryptomonnaie aux cybercriminels.
Comprendre les mécanismes de l’industrie du deepfake sur le Dark Web.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.
Quelles alternatives à Google Chrome prennent la confidentialité des données beaucoup plus au sérieux.
Les avantages et les inconvénients des différentes approches de déploiement et de maintenance des systèmes de sécurité informatique.
Quelles nouveautés de Kaspersky Safe Kids aident les parents à mieux gérer les gadgets de leurs enfants et le temps qu’ils passent devant un écran, et les encouragent à adopter des habitudes numériques saines ?
Comme coutume, le 4 mai nous analysons la cybersécurité d’une galaxie lointaine, très lointaine.
Les cybercriminels peuvent accéder aux e-mails des personnes avec lesquelles vous communiquez et essayer de détourner les conversations.
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?
Encore une fois, des vulnérabilités particulièrement critiques ont été découvertes dans les systèmes d’exploitation d’Apple. Installez dès que possible les nouvelles versions iOS 16.4.1 et macOS 13.3.1. Des mises à jour sont aussi disponibles pour iOS 15 et macOS 11 et 12.
Les escrocs font croire aux utilisateurs qu’ils offrent des dizaines de milliers de dollars qu’ils auraient soi-disant accumulés sur une « plateforme automatique de Cloud mining ».
Les experts de Kaspersky ont découvert une vulnérabilité dans le système CLFS exploitée par les cybercriminels.
Comment configurer les services VPN actuels pour améliorer de façon significative la vitesse de connexion et accéder à de nouveaux contenus en toute sécurité.
Est-ce que quelqu’un pourrait voir vos photos personnelles quand votre appareil est en réparation ?
Avez-vous l’habitude de retoucher vos images sous Windows 11 ou Google Pixel ? Les informations cachées des images recadrées ou retouchées peuvent être récupérées à cause d’une erreur des développeurs.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.