À quel point Internet est-il dangereux ? Dans 42 % des cas selon les chercheurs
Près de la moitié des sites Internet les plus visités exposent les visiteurs à des dangers potentiels. Que pouvez-vous faire ?
141 articles
Près de la moitié des sites Internet les plus visités exposent les visiteurs à des dangers potentiels. Que pouvez-vous faire ?
Kaspersky Lab a analysé KeyPass, un nouveau ransomware cheval de Troie qui a touché plus de 20 pays.
Dans ce second article, nous allons étudier les malwares des appareils mobiles qui peuvent vraiment nuire aux utilisateurs de smartphone et tablette.
Adware, abonnements, et flooders menacent les personnes ayant un smartphone.
Avez-vous vu ce nouveau smartphone Android entièrement équipé, mais qui semble être trop bien pour son prix ? Il pourrait inclure certaines fonctions supplémentaires indésirables.
La plupart des infections informatiques proviennent de sites pornographiques, ou du moins c’est ce que certains disent. Ont-ils raison ?
Lors du SAS nos chercheurs ont expliqué comment un groupe brésilien vole les informations des cartes et clone les cartes à puce et leur code PIN.
L’un des sites de pornographie les plus populaires au monde a transmis des malwares à des millions de ses utilisateurs à travers des publicités.
Un nouveau reportage sensationnaliste a été publié aujourd’hui, et affirme entre autres choses que Kaspersky Lab aide une certaine agence de renseignements à mettre la main sur des données sensibles d’une autre agence de renseignement par le biais de l’ordinateur domestique d’un entrepreneur.
Un nouveau bloqueur appelé nRansom bloque l’accès de leur ordinateur aux utilisateurs non pas de l’argent, mais des photos d’eux nus.
Ces deux dernières années, les cybercriminels financiers ont changé leur terrain d’attaque en passant des utilisateurs privés de la banque en ligne, des boutiques en ligne et des systèmes de paiement aux attaques sur les infrastructures de grandes entreprises.
Une histoire sur une large campagne malveillante déployée sur Facebook Messenger et son déroulement.
Comment les chevaux de Troie mobiles exploitent la facturation du protocole WAP pour détourner de l’argent, et comment s’en protéger.
Que devriez-vous faire si votre antivirus détecte quelque chose qu’il appelle “not-a-virus” ?
Un adware découvert sur 250 millions d’ordinateurs espionne des utilisateurs et peut installer d’autres logiciels.
Comment quelques autorisations discrètes ont permis à une application de détourner des mots de passe, des identifiants d’utilisateurs et bien d’autres choses encore.
Les applications qui vous proposent de vous payer pour installer d’autres applications vous infectent avec des malwares.
Nous avons mené l’enquête sur trois cas de piratage de distributeurs automatiques, impliquant un malware contrôlé à distance, un clavier Bluetooth et une perceuse.
De nos jours de plus en plus d’entreprises ont pris conscience de l’importance de faire appel à des experts en interne et même à des Security Operation Centers (SOC).
Certains d’entre vous sauront ce que sont les soi-disant nettoyeurs de disque dur, un type de malware qui, une fois installé sur un PC infecté, efface complétement toutes les données.
Vous venez de télécharger un programme appelé Netflix Login Generator ? Supprimez-le immédiatement !