![](https://media.kasperskydaily.com/wp-content/uploads/sites/93/2021/01/05094515/cinderella-cybersecurity-fairy-tale-featured-700x460.jpg)
Cendrillon et la détection basée sur les signatures
Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essayé d’apprendre les principes de base de la cybersécurité aux enfants.
128 articles
Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essayé d’apprendre les principes de base de la cybersécurité aux enfants.
Si on en croit la science-fiction de ce dernier siècle, les cybercriminels de 2020 auraient un arsenal plutôt curieux.
Kaspersky vous invite à une table ronde en ligne sur le thème « Les stalkerwares : Et si la violence commençait dans votre smartphone? » le 10 décembre, au cours de laquelle vous pourrez en savoir plus sur cette cybermenace et poser vos questions aux différents intervenants.
Quelques outils pratiques pour regarder plus facilement et en toute sécurité le contenu de Netflix.
Votre clé fait du bruit lorsque vous l’insérez dans la serrure de votre porte. Les scientifiques ont découvert comment faire un double de clé à partir d’un enregistrement sonore.
La méthode Lamphone n’a besoin que d’une ampoule pour écouter la conversation tenue dans une pièce insonorisée.
Nous expliquons comment le cryptage protège vos données et pourquoi les ordinateurs quantiques pourraient bouleverser tout cela.
Les développeurs de Zoom ont rendu leur service plus sûr. Nous analysons les modifications apportées.
Il est difficile de ne pas s’inquiéter lorsque nous ne savons pas où est notre enfant. Nous vous expliquons comment connaître son emplacement et éviter les angoisses.
Nous vous expliquons comment fonctionnent les ordinateurs quantiques à l’aide de chats et d’ampoules.
Des chercheurs ont trouvé une manière de créer de fausses empreintes digitales pour tromper de nombreux appareils, même si cela demande beaucoup d’efforts.
Certains outils, comme les lasers et la musique, sont utilisés pour leurrer les assistants vocaux et les détecteurs de mouvement
Y a-t-il Internet à bord de l’ISS, de quoi s’agit-il et combien de temps faut-il pour recevoir un message envoyé depuis Mars ? Renseignez-vous sur les réseaux d’aujourd’hui et de demain.
Réflexions d’Eugène Kaspersky sur les dernières mises à jour de notre projet futuriste Earth 2050.
Émulateur des produits Kaspersky Lab : qu’est-ce que c’est et pourquoi est-ce si important que l’antivirus en soit équipé.
La technologie de l’apprentissage automatique aide les juges, les officiers de police, et les médecins à prendre certaines décisions, mais son manque de transparence amène les défenseurs des droits de l’Homme à soulever certaines questions.
Nous vous expliquons comment les ultrasons et les enregistrements audio cachés dans des bruits de fond peuvent être utilisés pour contrôler les assistants vocaux.
Les nouveaux iPhones sont compatibles avec la technologie eSIM. Nous vous expliquons ce que c’est, mais aussi où et comment vous connecter.
L’analyse d’un jouet sexuel allemand a révélé de nombreuses vulnérabilités.
Les chercheurs en sécurité ont trouvé plusieurs façons de compromettre les portefeuilles physiques de crypto-monnaie fabriqués par Ledger et Trezor.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?