Man-on-the-side : une attaque étrange
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
34 articles
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.
Des chercheurs ont découvert une nouvelle technique fiable qui permet de connaître l’emplacement des dispositifs sans fil connectés en Wi-Fi.
Une étude aborde une méthode inhabituelle utilisée pour voler les mots de passe : le thermoviseur.
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Trois méthodes pour détecter une application d’espionnage sur votre smart-phone.
Afin de sensibiliser et de protéger les utilisateurs contre le danger des logiciels espions, Kaspersky a organisé une table ronde en ligne avec des représentants du Centre Hubertine Auclert, de la Préfecture de Police de Paris, et l’influenceuse Chloé (@TheGingerChloé).
Kaspersky vous invite à une table ronde en ligne sur le thème « Les stalkerwares : Et si la violence commençait dans votre smartphone? » le 10 décembre, au cours de laquelle vous pourrez en savoir plus sur cette cybermenace et poser vos questions aux différents intervenants.
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
La méthode Lamphone n’a besoin que d’une ampoule pour écouter la conversation tenue dans une pièce insonorisée.
Nous vous expliquons comment des employés paranoïaques ou un conjoint jaloux peuvent vous espionner et pourquoi il vaut mieux laisser l’idée des paquets de chips aux héros de films.
Les cybercriminels peuvent vous espionner en piratant votre carte SIM. Nous vous expliquons comment et pourquoi.
Six vulnérabilités graves dans iMessage qui autorisent le contrôle à distance et le vol de données sans interaction avec l’utilisateur ? Voilà une bonne raison d’installer la mise à jour iOS 12.4 dès que possible.
Les applications d’espionnage commercial, stalkerware, ne sont pas un malware au sens propre du terme, mais il vaut mieux ne pas les utiliser.
Le cheval de Troie Skygofree compte de nombreuses fonctionnalités d’espionnage dont certaines sont uniques (par exemple l’activation de l’enregistrement audio en fonction de la géolocalisation et le vol de messages privés).
Lors de la conférence Black Hat, les chercheurs ont démontré que taper sur un clavier alors que vous parlez sur Skype n’est pas sécurisé.
Kaspersky Internet Security empêche qu’on vous mette sur écoute via un microphone d’ordinateur. Voici comment ça marche.
Les assistants vocaux tels que Siri d’Apple et Amazon Echo se sont installés dans nos foyers. Ces microphones sont-ils dangereux ?
C’est l’histoire de deux amateurs qui ont été capables d’espionner des représentants du gouvernement italien pendant des années sans se faire coincer.
Nous avons malheureusement tendance à laisser trainer nos données, conscients que d’autres peuvent les voir et y toucher, mais sans pour autant prendre le temps de les protéger.