
Anti-Spam : Comment protéger votre boîte de réception ?
Les cybercriminels utilisent souvent les spams pour propager un malware. Il faut bien sûr que nous y fassions attention.
1019 articles
Les cybercriminels utilisent souvent les spams pour propager un malware. Il faut bien sûr que nous y fassions attention.
Kaspersky Lab enquête sur une attaque de cyber espionnage sur son propre réseau. Les clients ne courent pas de risque, aucun produit ni service n’a été compromis.
Les experts de chez Kaspersky Lab ont détecté un processus sournois permettant aux fraudeurs de voler vos données personnelles, sans qu’ils aient besoin de votre nom d’utilisateur et de votre mot de passe.
Les gouvernements et les polices locales dépendent de plus en plus des réseaux de vidéosurveillance pour contrôler les zones urbaines densément peuplées. Londres constitue un exemple célèbre de surveillance urbaine,
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Un nouveau langage APT a fait son apparition, et est à la recherche d’informations géopolitiques visant des nations situées dans et autour de la mer de Chine méridionale.
Aujourd’hui, nous vous parlerons de l’implantation testée par Kaspersky Lab grâce à un concept compréhensible et culturellement pertinent – celui de l’utilisation de la Force du Jedi™. Cela vous surprend
De combien de centres de recherche avons-nous besoin pour assurer la sécurité de notre monde cybernétique ? Nous en avons actuellement trois, situés respectivement à Moscou, Pékin et Seattle. Et à présent, nous avons ouvert un nouveau centre de recherche européen à Londres.
Il est récemment paru que certaines pompes à perfusion de la marque Hospira comprenaient des failles de sécurité dangereuses et facilement exploitables.
Tout le monde a déjà entendu parler de la machine de chiffrement allemande, Enigma, principalement en raison du fait que son histoire fascine de nombreux écrivains et cinéastes.
Durant la seconde guerre mondiale les principes de chiffrement plus modernes étaient souvent associés à des méthodes que l’on pourrait qualifier « d’amateur ». Mais curieusement, ces méthodes se sont révélées être toutes aussi efficaces.
Selon le MIT Technology Review, un groupe de chercheurs en sécurité aurait réussi à prendre le contrôle d’un robot de téléchirurgie. La téléchirurgie – peut être mieux connue sous le
Nous vivons dans une ère fascinante dans laquelle des technologies semblant sorties tout droit de la science-fiction font leur entrée dans notre vie quotidienne. Nous vous parlons aujourd’hui des interfaces neuronales directes.
L’APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement américain. Sa méthode initiale d’infiltration est basée entièrement sur des techniques d’ingénierie sociale.
Chaque année, la conférence RSA à San Francisco, en Californie, porte sur l’Internet des objets et démontre comment aucune somme d’argent ne pourra régler la question de la sécurité informatique.
Une récente étude réalisée par US GAO a été publiée dans les médias sous le titre : « Les avions modernes peuvent être piratés et détournés grâce au Wi-Fi présent à bord ». Mais la situation est-elle vraiment aussi terrible qu’on le pense?
Flightradar24 vous permet de suivre où se trouve l’avion de votre famille ou de vos amis alors qu’ils se rendent quelque part. Voici comment ce service fonctionne.
Kaspersky Lab et la cyberpolice néerlandaise ont mis au point un outil permettant la restauration des fichiers chiffrés par le ransomware CoinVault.
INTERPOL, Microsoft et Kaspersky Lab ont récemment démantelé et fermé un énorme botnet qui regroupait plus de 770 000 ordinateurs à travers le monde. Découvrez-en davantage sur cette affaire et vérifiez que votre ordinateur est bien sécurisé.
Dans notre post d’aujourd’hui sur le Wi-Fi gratuit, vous verrez que lorsque vous êtes à la recherche d’une opportunité « entièrement gratuite » avec un fournisseur de services, vous avez de grandes chances de vous retrouver à partager avec d’autres sociétés vos données privées telles que vos identifiants de réseaux sociaux.
Il existe de nombreux projets intéressants et amusants dans le monde des big data et nous avons créé la liste des 10 projets les plus intéressants. Jugez-en par vous-même!