Blocage complet des exploits zéro-day ! Une fois n’est pas coutume…

Les criminels cherchent constamment des moyens détournés et des vulnérabilités pour infecter en toute discrétion votre PC avec un malware alors que vous êtes seulement en train de naviguer sur 

KIS 2013

Les criminels cherchent constamment des moyens détournés et des vulnérabilités pour infecter en toute discrétion votre PC avec un malware alors que vous êtes seulement en train de naviguer sur  vos sites préférés. La manière la plus efficace de procéder est de profiter de vulnérabilités ne disposant pas de patchs pour utiliser les bien-nommés exploits zéro-day. Les criminels achètent et  revendent ce genre d’exploits pour des dizaines de milliers de dollars. Vous pouvez quant à vous ruiner tous leurs efforts pour la modique somme de 49,95 euros. Nous sommes heureux de déclarer que les utilisateurs de Kaspersky Internet Security font partie des personnes les mieux protégées contre ce genre de menaces, et récemment, ce fait a été prouvé par des tests menés par le laboratoire indépendant AV-Test durant deux mois. Notre produit a bloqué 100 % des menaces Zéro-day au cours du test et a effectué un score de 16,5 points sur 18 quant à ses capacités de protection, de performance et d’utilisation.

KIS 2013

Kasperky Internet Security a reçu les meilleurs notes dans deux des catégories, avec un résultat de six sur six aussi bien pour ce qui est de la protection que de sa facilité d’utilisation.

Dans la catégorie de la performance, Kaspersky Lab s’est vu remettre la note de 4,5 sur 6, contre une moyenne de 3,8 du reste de l’industrie. La somme totale a donné au produit de Kaspersky Lab  la seconde place du test en général.

Conseils

Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android

Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?