
Phoenix : une attaque Rowhammer contre la mémoire DDR5
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
Nos experts ont formé un modèle ML pour détecter les tentatives d’utilisation du détournement de DLL et l’ont intégré au système SIEM de Kaspersky.
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.
L’intelligence artificielle offre aujourd’hui aux escrocs une nouvelle panoplie d’outils pour tromper leurs victimes, depuis la création de deepfakes jusqu’à la configuration instantanée de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les dernières tendances liées à l’IA dans le cadre du phishing et des escroqueries et les moyens de s’en prémunir.
Voici une histoire qui raconte comment les vulnérabilités des applications du fabricant de jouets intimes Lovense ont exposé l’identité d’utilisateurs et permis le piratage de leurs comptes, et dans quelle mesure l’entreprise a ignoré le problème pendant des années.
Une nouvelle étude révèle comment les vulnérabilités complexes des processeurs peuvent être exploitées dans le cadre d’attaques très ciblées contre les systèmes basés sur le cloud.
Désormais, l’application Kaspersky for Android peut détecter les liens malveillants dans les notifications provenant de n’importe quelle application.
Désormais, l’application Kaspersky for Android peut détecter les liens malveillants dans les notifications provenant de n’importe quelle application.
Zoom sur les attaques contre les modèles LLM : entre ChatGPT, Claude, Copilot et les autres assistants IA intégrés aux applications populaires.
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Une course entre les géants de la technologie se déroule sous nos yeux. Qui sera le premier à transformer le navigateur en une application d’assistance IA ? Lorsque vous testez ces nouveaux produits, tenez compte de leur influence considérable sur la sécurité et la confidentialité.
Internet n’oublie jamais, et ce que les enfants publient ou partagent aujourd’hui peut leur porter préjudice, soit immédiatement, soit des années plus tard. Voici comment réduire l’empreinte numérique de votre enfant sans passer par des conflits ou des interdictions.
Des milliers d’entreprises existent dans un seul but : collecter et revendre des informations sur chacun d’entre nous. Comment procèdent- elles, comment limiter la collecte de données et comment supprimer celles qui ont déjà été collectées ?
Le « brushing », le « quishing » et d’autres types d’escroquerie qui commencent par une livraison par coursier d’un produit que vous n’avez jamais commandé.