
Les extensions de navigateur sont plus dangereuses qu’il n’y paraît
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.
171 articles
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.
Nous vous expliquons comment les cybercriminels peuvent voler vos identifiants et comment vous pouvez vous protéger.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Le groupe Lazarus continue de s’en prendre aux crypto-monnaies : les cybercriminels distribuent des portefeuilles DeFi avec une porte dérobée.
Qu’est-ce qu’une phrase secrète, comment les escrocs s’en servent pour voler votre portefeuille de cryptomonnaie et comment protéger votre compte MetaMask.
Nous vous dévoilons d’autres astuces utilisées par les cybercriminels et nous vous expliquons comment vous protéger.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Comment protéger votre iPhone ou votre smartphone Android de Pegasus et d’autres APT similaires.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?
Voilà comment configurer les cookies dans Chrome, Safari, Firefox et Edge.
Nos experts ont découvert une campagne malveillante visant les entreprises de fintech.
Équipées de nouvelles fonctionnalités, la solution Kaspersky VPN Secure Connection ne protège pas seulement votre activité sur Internet.
Comment détecter les liens dangereux reçus par e-mail et les autres astuces que les cybercriminels utilisent pour voler vos données.
Nous étudions le fonctionnement de Spook.js, la première attaque réelle de type Spectre.
Si les notifications vous distraient pendant que vous jouez ou que vous travaillez, désactivez-les.
Nos technologies ont détecté des attaques ciblées impliquant un nombre important d’exploits zero-day.
Vous en avez marre des notifications incessantes ? Voici comment les désactiver sur les ordinateurs Apple.
Donnez la priorité aux mises à jour qui protègent votre appareil et vos données des cyberattaques.
Des escrocs piègent les crypto-investisseurs avides sur Lightshot.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.