Problèmes potentiels liés aux plugins Web de tiers
Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
959 articles
			
		Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
			
		Nos deux experts Félix et Yvan évoquent le prochain Security Analyst Summit, qui aura lieu du 8 au 11 avril 2019.
			
		Google Play se débarrasse des applications qui demandent une autorisation pour pouvoir accéder aux appels et messages sans motif légitime. Nous vous expliquons quels peuvent être les risques pour les utilisateurs.
			
		Un bug dans WinRAR permet aux malfaiteurs de contrôler votre appareil. Ils ont juste besoin que vous décompressiez un fichier RAR piégé.
			
		Les escrocs envoient des e-mails d’hameçonnage contenant de fausses notifications de violation du droit d’auteur afin de pirater certains comptes Instagram connus.
			
		Nos technologies ont détecté une menace qui semble être une des attaques de la chaîne d’approvisionnement les plus importantes jamais détectée.
			
		Une nouvelle souche de Mirai est équipée d’une gamme d’exploits beaucoup plus large, et certains visent désormais les appareils de l’Internet des Objets de classe professionnelle.
			
		Le spam et le phishing sont des méthodes de cyber malveillances très anciennes, mais qui ne cessent pourtant de croître en popularité, à en croire le dernier rapport de Kaspersky sur l’état de ces attaques, dans le monde, en 2018.
			
		Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
			
		Nos technologies proactives ont à nouveau détecté un exploit Windows utilisé pour perpétrer des attaques APT.
			
		Les sites pour adultes sont souvent considérés comme une menace en matière de sécurité, mais peu de personnes savent que les chevaux de Troie pourraient être intéressés par les comptes d’utilisateurs de sites pornographiques.
			
		Les chercheurs de Kaspersky Lab ont vu le nombre d’attaques utilisant des logiciels malveillants mobiles quasiment doubler en l’espace d’à peine d’un an.
			
		Analysons de près le malware Pirate Matryoshka, et voyons pourquoi même les pirates invétérés ne devraient pas télécharger les logiciels piratés à partir de trackers torrent.
			
		Quelle quantité de renseignements pouvez-vous trouver sur quelqu’un en n’utilisant que des ressources accessibles au public ?
			
		Ilijana Vavan, Directrice générale de Kaspersky Lab Europe, évoque son expérience e,n tant que femme, dans un milieu particulièrement masculin.
			
		GandCrab détient encore 40 % du marché des ransomwares. Les récentes méthodes de distribution aident le malware à se démarquer.
			
		Des malwares se font passer pour Apex Legends sur Android.
			
		Est-il possible d’utiliser un distributeur automatique comme machine à sous ? Le malware WinPot permet à ses propriétaires de gagner gros au «jeu du distributeur».
			
		Il est de plus en plus difficile de télécharger un jeu piraté sans avoir de virus. Nous vous expliquons pourquoi.
			
		Vous voyez trop de publicités sur votre ordinateur ces derniers temps ? Vous pouvez vous en prendre aux extensions malveillantes de Chrome.
			
		Le cheval de Troie Razy installe secrètement des extensions malveillantes sur Chrome et Firefox ; les liens d’hameçonnage s’en servent, et volent de la crypto-monnaie.