
Vos photos de chats sont en danger : la menace du nouveau cheval de Troie SparkKitty
C’est la deuxième fois que nous trouvons un cheval de Troie spécialisé dans le vol sur l’App Store.
2479 articles
C’est la deuxième fois que nous trouvons un cheval de Troie spécialisé dans le vol sur l’App Store.
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Premièrement, ne paniquez pas. Deuxièmement, changez vos mots de passe. Que faire d’autre ? Lisez cet article pour protéger vos comptes.
Bien que les projets à code ouvert vous permettent de créer presque n’importe quelle solution d’infosécurité, il est essentiel d’évaluer de manière réaliste les ressources de votre équipe et le temps qu’il vous faudra pour atteindre vos objectifs.
Des chercheurs ont découvert 57 extensions de navigateur potentiellement dangereuses dans la boutique Chrome Web Store. Voici pourquoi elles sont dangereuses et comment ne pas tomber dans le piège.
Vous êtes-vous déjà demandé pourquoi les enfants passent aujourd’hui autant de temps en ligne ? La plupart des parents se posent la question. Nous avons donc découvert ce qu’ils y font réellement (spoiler : rien de bien méchant).
Nous avons lancé Kaspersky eSIM Store, un moyen facile d’acheter et d’activer des cartes eSIM, vous donnant un accès instantané au réseau Internet cellulaire dans plus de 150 pays et régions du monde.
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Les escrocs promettent des indemnisations bancaires à tous les participants (sans exception) et pour renforcer leur crédibilité, ils ont même mis en scène un faux journal télévisé généré par l’IA.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Vos photos peuvent-elles être consultées, volées ou supprimées lorsque votre smartphone est branché sur une borne de recharge publique ? Il se trouve que c’est le cas !
Planifier une détox numérique en toute sécurité : une liste de contrôle pour préparer ses vacances et se détendre en toute sérénité.
Les experts de l’équipe GReAT ont découvert une vulnérabilité dangereuse dans une application de gestion de maison connectée qui permet à des pirates informatiques de désactiver les systèmes de sécurité physique
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Un an après son annonce désastreuse, Microsoft lance enfin sa fonctionnalité Recall basée sur l’IA sur les ordinateurs Copilot+. La nouvelle version est-elle sûre et qu’est-ce qui a réellement changé ?
Des escrocs exploitent les services de Google pour envoyer de fausses notifications d’enquête des forces de l’ordre, en faisant croire qu’elles proviennent de l’adresse accounts.google.com.
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
Voici un petit rappel sur la manière de créer des mots de passe forts et de les mémoriser.
Le compte Instagram d’une blogueuse populaire a été piraté à l’aide d’une attaque par échange de carte SIM, et des deepfakes ont été générés pour escroquer ses abonnés.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.