
Un cheval de Troie intégré dans de faux smartphones Android
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Les cybercriminels inventent de nouvelles façons de voler de l’argent sur des cartes de paiement en utilisant des identifiants récupérés en ligne ou par téléphone. Parfois, le simple fait d’approcher votre carte de votre téléphone suffit à vous laisser sans le sou.
Spoiler : rien de bon. En plus des logiciels piratés, vous risquez de tomber sur un logiciel de minage, un logiciel de vol ou une porte dérobée.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Un nouveau programme malveillant cible les amateurs de magie, en envoyant les données volées vers un «serveur cloud astral».
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Comment contrer les nouvelles atteintes à la vie privée des développeurs de navigateurs
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
On a l’impression que le spam est aussi vieux qu’Internet lui-même. Cet article passe en revue les escroqueries financières conçues au fil des ans et explique comment les éviter aujourd’hui.