Des programmes malveillants déguisés en agents d’IA
Des cybercriminels diffusent des pages contenant des instructions malveillantes visant à installer des agents d’IA destinés à l’automatisation des flux de travail.
Des cybercriminels diffusent des pages contenant des instructions malveillantes visant à installer des agents d’IA destinés à l’automatisation des flux de travail.
Nous nous penchons sur les raisons pour lesquelles les applications de santé mentale sont devenues un casse-tête pour leurs utilisateurs, et sur les moyens de minimiser les risques de fuites de données médicales.
Vous en avez assez des hallucinations dans les résumés de l’IA et vous ne savez pas pourquoi ni comment Copilot est apparu soudainement sur votre ordinateur ? Voici un guide pour désactiver les fonctions intrusives de l’IA dans les services les plus courants.
Nous analysons l’attaque du cheval de Troie BeatBanker, qui combine espionnage, vol de cryptomonnaies et minage, avec des méthodes inventives pour s’ancrer dans un smartphone.
Différents exemples de la technique ClickFix utilisée dans des attaques réelles.
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
Une attaque de type « navigateur dans le navigateur », décrite théoriquement en 2022, a été adoptée dans des cas de phishing réels. Nous expliquons comment cette attaque fonctionne et comment repérer une fausse fenêtre d’authentification.
Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.
Une analyse approfondie de la vulnérabilité CVE-2026-3102, qui représente une menace pour toute personne traitant des images sur un Mac.
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Nos applications Android ne sont plus disponibles sur Google Play. Nous expliquons comment les télécharger, les installer et les mettre à jour par des moyens alternatifs.
L’IA générative a fait passer les techniques de sextorsion à un tout autre niveau : désormais, n’importe quel utilisateur des réseaux sociaux peut en être victime. Comment pouvez-vous vous protéger, vous et vos proches ?
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
Comment des malfaiteurs exploitent la fonctionnalité bien connue de paiement sans contact pour voler votre argent.