Les attaques ciblées (APT) expliquées par les experts
Aujourd’hui, on parle beaucoup de tous les malwares qui tapissent nos activités de tous les jours. Certains sont plus dangereux que d’autres, pour les particuliers comme pour les entreprises. Et
842 articles
Aujourd’hui, on parle beaucoup de tous les malwares qui tapissent nos activités de tous les jours. Certains sont plus dangereux que d’autres, pour les particuliers comme pour les entreprises. Et
Le sigle APT désigne ce qu’on appelle les « menaces persistantes avancées » (en anglais, Advanced Persistent Threat). Celles-ci ont été rendues célèbres par un dossier du New York Times qui détaillait
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Comment faire passer la cyberprotection de votre ordinateur ou de votre smartphone à la solution de sécurité la plus primée de Kaspersky ?
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Vous avez reçu un message inattendu de la part de votre patron ou d’un collègue qui vous demande de « régler un problème » ? Attention aux escrocs ! Comment pouvez-vous vous protéger, vous et votre entreprise, contre une attaque potentielle ?
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
En 2023, nos produits et solutions ont participé à 100 études indépendantes et ont été récompensés 93 fois. C’est notre meilleure année.
Avec l’entrée en vigueur de la loi européenne sur les marchés numériques il y a quelques jours à peine, des boutiques d’applications alternatives et de véritables navigateurs tiers devraient apparaître sur les iPhone. Quelles sont les conséquences sur la sécurité et les utilisateurs d’iOS ?
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Google met à jour la fonctionnalité Historique des positions Android. Pourquoi ce changement et comment cela fonctionnera-t-il à l’avenir ?
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Apple a sorti un nouveau protocole de chiffrement – PQ3 – pour iMessage, qui importe la sécurité post-quantique dans la messagerie instantanée.
Bénéficiez de tous les avantages de ChatGPT, Copilot et Midjourney localement, sans que vos données soient divulguées sur Internet.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Abécédaire de la cybersécurité Cet abécédaire de la cybersécurité est un manuel amusant et instructif qui apprend aux enfants à reconnaître les pièges des cybercriminels et à se protéger en
Aujourd’hui, nous parlerons des draineurs de cryptomonnaies, qui représentent l’une des menaces les plus importantes pour les propriétaires de cryptomonnaies, et nous vous donnerons des conseils pour les éviter.
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies