
Gamers vs. Cyberattaques : des joueurs surexposés
Découvrez comment les gamers, particulièrement exposés aux cyberattaques, négligent souvent les solutions de cybersécurité telles que les antivirus et VPN.
1144 articles
Découvrez comment les gamers, particulièrement exposés aux cyberattaques, négligent souvent les solutions de cybersécurité telles que les antivirus et VPN.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
L’ère numérique facilite les rencontres, mais elle entraîne aussi de nouveaux risques. Les rencontres en ligne, les réseaux sociaux et les applications de messagerie peuvent ouvrir la voie à l’exploitation et aux abus dans les relations.
Nous avons découvert un nouveau cheval de Troie très sélectif dans le choix de ses victimes.
Pourquoi et comment créer une sauvegarde locale des données dans le cloud, en prenant l’exemple de Notion.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
Découvrez les résultats de notre enquête sur la normalisation du partage de contenus intimes et les risques associés tels que le cyber-flashing et le revenge porn.
La version mise à jour de VPN & Antivirus by Kaspersky pour iOS prend désormais en charge l’application Raccourcis (Shortcuts) d’Apple, ainsi que Siri. Nous vous expliquons ce que vous pouvez faire grâce à cette fonctionnalité et comment la configurer.
Conseils pour regarder le Championnat d’Europe de football 2024 tout en préservant votre argent et en gardant votre bonne humeur.
Dans le monde entier, les fausses assistances techniques constituent depuis longtemps une tendance en matière de fraude. Voyons leur fonctionnement et les méthodes pour s’en protéger.
Nous cherchons à savoir s’il est possible de dévoiler tous vos secrets à l’aide du clavier virtuel de votre smartphone.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Vous avez reçu un message inattendu de la part de votre patron ou d’un collègue qui vous demande de « régler un problème » ? Attention aux escrocs ! Comment pouvez-vous vous protéger, vous et votre entreprise, contre une attaque potentielle ?
Avec l’entrée en vigueur de la loi européenne sur les marchés numériques il y a quelques jours à peine, des boutiques d’applications alternatives et de véritables navigateurs tiers devraient apparaître sur les iPhone. Quelles sont les conséquences sur la sécurité et les utilisateurs d’iOS ?