Comment le cheval de Troie Necro a attaqué 11 millions d’utilisateurs d’Android
Les utilisateurs de versions modifiées de Spotify, WhatsApp, Minecraft et d’autres applications de Google Play sont concernés.
2518 articles
Les utilisateurs de versions modifiées de Spotify, WhatsApp, Minecraft et d’autres applications de Google Play sont concernés.
Nous avons découvert un nouveau cheval de Troie très sélectif dans le choix de ses victimes.
L’automne est là, les enfants retournent à l’école et retrouvent aussi leurs amis dans leurs jeux en ligne favoris. C’est pourquoi nous venons de réaliser l’une de nos plus grandes études sur les menaces auxquelles les jeunes joueurs sont le plus susceptibles d’être confrontés.
Pourquoi et comment créer une sauvegarde locale des données dans le cloud, en prenant l’exemple de Notion.
En 2024 encore, le monde est en proie à la paranoïa et à la superstition numériques. Mon smartphone me trace-t-il ? Le mode navigation privée me rendra-t-il invisible ? Cet article répond à ces deux questions et à bien d’autres.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Dans le sillage de Google et de Facebook, Mozilla a introduit sa propre technologie pour remplacer les cookies tiers : intéressons-nous au fonctionnement de l’attribution respectueuse de la vie privée.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.
Gestion des risques en matière de cybersécurité grâce à une approche fondée sur des preuves
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
À la veille des Jeux olympiques, les experts de Kaspersky ont étudié la sécurité des points d’accès Wi-Fi publics à Paris.
Les escrocs se sont minutieusement préparés pour cet été très sportif. Après avoir ciblé les amateurs de football pendant l’Euro, ils visent désormais les spectateurs des Jeux olympiques de Paris 2024. Comment vous protéger contre les escroqueries pendant les JO ?
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?