
Le ransomware mobile frappe fort !
Le ransomware mobile est en hausse. Nous parlerons des familles de ransomwares, analyserons certaines statistiques, et vous proposerons les meilleurs moyens de prévention.
304 articles
Le ransomware mobile est en hausse. Nous parlerons des familles de ransomwares, analyserons certaines statistiques, et vous proposerons les meilleurs moyens de prévention.
Nos conseils simples pour protéger ses fichiers des ransomwares.
Vous venez de déballer votre iPad tout neuf de sa boîte ? Nous vous expliquons comment le protéger et l’utiliser facilement.
L’expert de la GReAT Team de Kaspersky Lab, Ryan Naraine, nous donne des conseils pour éviter les ransomwares
2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?
Êtes-vous certain que la fiabilité des mots de passe envoyés par SMS protège votre banque en ligne mobile ? Pensez-y ! Dans cet article, nous vous expliquons comment les chevaux de Troie piègent l’authentification à deux facteurs.
La seule façon d’assurer la sécurité des paiements en ligne est de prendre au moins une longueur d’avance sur les hackers, et cela peut aboutir juste en améliorant la technologie.
Kaspersky Lab et WISeKey collaboreront pour développer un logiciel de sécurité pour appareils portables et pour l’Internet des Objets.
Quand vous achetez un logiciel, vous pensez automatiquement que votre appareil sera conforme à la configuration minimale requise qui est définie par le distributeur du logiciel. Néanmoins, vous devriez toujours la lire attentivement avant d’acheter quoi que ce soit.
Ne sois pas paresseux, suis la règle principale du Dr. House : tout le monde ment, en particulier sur Internet.
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Nous avons décidé de compiler les 10 meilleurs tweets concernant l’actualité en matière de sécurité informatique.
Les menaces sur votre ordinateur domestique, vous connaissez. Normalement. Mais qu’en est-il de celles qui pourraient contaminer votre appareil mobile ? Sachez que votre téléphone ou tablette n’est pas insensible
Presque une décennie et demie dans l’ère de la biométrie et des gestes de contrôle et les voitures disposent toujours d’un volant et de plusieurs boutons. Cela va-t-il changer ?
Le système iOS de votre iPhone est programmé pour être au top de ses performances au détriment de son autonomie. Mais vous pouvez facilement y remédier !
L’Electronic Frontier Foundation a récemment évalué des services de messagerie mobiles et Internet en fonction de leur taux de sécurité et de confidentialité. Voici celles en tête du classement.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Twitter propose une alternative simple aux mots de passe : votre numéro de téléphone devient votre identifiant et un code envoyé par SMS remplace votre mot de passe.
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Au court de cette dernière année, les spécialistes ont trouvé plusieurs failles dans les mécanismes de protection Android. À cause de ces failles, une application malveillante peut pénétrer un smartphone…