Mario Forever, également une application malveillante : un jeu gratuit avec un mineur et un cheval de Troie
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.
959 articles
Des versions malveillantes du jeu gratuit Super Mario 3 : Mario Forever installent un mineur et un voleur sur les machines des gamers.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Quels sont les types d’authentification à deux facteurs et lesquels faut-il privilégier ?
Les cybercriminels essaient d’obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
La protection des empreintes digitales sous Android n’est pas si fiable que cela : elle peut être forcée même sans la copie de votre empreinte digitale.
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Nous vous expliquons comment le programme malveillant avancé DoubleFinger télécharge GreetingGhoul, un malware qui s’en prend aux portefeuilles de cryptomonnaie.
Les mods pour Minecraft téléchargés depuis plusieurs sites gaming connus contiennent un programme malveillant dangereux. Voyons ce qu’il en est.
Découvrez comment fonctionnent les services de géolocalisation et qui connaît votre position lorsque votre smartphone est localisé.
Présentation de l’authentification multifacteur, des raisons pour lesquelles vous devriez l’utiliser et des « facteurs » existants.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Analyse complète d’un incident avec un faux portefeuille de cryptomonnaie. Il semblerait qu’un portefeuille Trezor donnent tous les investissements en cryptomonnaie aux cybercriminels.
Comprendre les mécanismes de l’industrie du deepfake sur le Dark Web.
Il vaut mieux les utiliser pour verrouiller des objets qui n’ont pas beaucoup de valeur ou qui ne sont pas indispensables. Ici, nous expliquons pourquoi.