Ripple20 : des millions d’objets connectés vulnérables
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
134 articles
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Encore une raison de ne pas tout partager en ligne.
Il y a bien longtemps, dans une galaxie lointaine, très lointaine, un guerrier Mandalorien solitaire souffrait de problèmes de cybersécurité, causés par les autres et par lui-même.
Nous vous présentons les choix de fonds d’écran les plus verts et les plus sûrs pour tous vos appareils, ainsi que le calendrier 2020 très attendu.
Nous examinons les ridicules raisons derrière quatre récents cas de piratage de crypto-monnaie.
Le sommet Kaspersky NeXT de cette année s’est concentré sur l’IA, l’égalité des sexes et la robotique sociale.
Contrairement à ce que l’on pense, les Clouds publics ne sont pas hautement sécurisés par nature et c’est pourquoi ils doivent être mieux protégés.
Les cybercriminels peuvent vous espionner en piratant votre carte SIM. Nous vous expliquons comment et pourquoi.
Qu’est-ce que la cyber-immunité en pratique et dans l’environnement de l’infrastructure industrielle
Rencontre avec Jamie Soon, directeur général de la section parisienne de notre partenaire Girls in Tech.
Les logiciels malveillants peuvent se faire passer pour des jeux, des programmes télé, mais aussi dans des manuels ou des dissertations. Nous vous disons qu’est-ce qu’il peut se cacher dans le contenu éducatif et ce que vous pouvez faire pour éviter d’être infecté.
Eugene Kaspersky explique comment Kaspersky Sandbox utilise les machines virtuelles pour examiner minutieusement le comportement des logiciels malveillants.
Les chercheurs de Kaspersky ont trouvé des logiciels malveillants dans CamScanner, une application de reconnaissance de texte qui a été téléchargée plus de 100 millions de fois depuis Google Play.
Pour construire un futur plus sûr, nous devons arrêter d’avoir peur et commencer à nous protéger.
Nos experts ont essayé de pirater six objets intelligents pour voitures pour savoir comment les fabricants protègent leurs clients.
Les faux sites Web viennent sous différentes formes. Certaines sont créées dans le but de faire une blague du 1er avril aux utilisateurs d’autres sont fait pour voler de l’argent. Essayons de reconnaitre les vrais des faux.
Une nouvelle souche de Mirai est équipée d’une gamme d’exploits beaucoup plus large, et certains visent désormais les appareils de l’Internet des Objets de classe professionnelle.
Nos experts ont présenté une étude relative à la sécurité des prothèses artificielles intelligentes de Motorica lors du Mobile World Congress 2019.
Une immense base de données d’emails et de mots de passe divulgués est apparue sur Inter-net. Voilà ce que vous devriez faire.
Découvrez Lenny, le chatbot vocal dont vous pouvez vous servir contre les démarcheurs et es-crocs téléphoniques
Bataille éternelle entre le bien et le mal, vue par la législation européenne actuelle.