Piratage de voitures via Bluetooth
Faites attention à ce que vous connectez à votre système multimédia embarqué.
1193 articles
Faites attention à ce que vous connectez à votre système multimédia embarqué.
Le « brushing », le « quishing » et d’autres types d’escroquerie qui commencent par une livraison par coursier d’un produit que vous n’avez jamais commandé.
Tout ce que vous devez savoir sur les dernières escroqueries et techniques de phishing sur Telegram, et comment vous en protéger.
Vidéos deepfake, faux comptes Instagram et Facebook, conversations privées sur WhatsApp : comment les réseaux sociaux de Mark Zuckerberg sont devenus un outil privilégié pour les escroqueries financières.
Les pirates informatiques détournent les liens d’invitation Discord et redirigent les victimes vers des serveurs d’escroquerie afin d’installer des programmes malveillants à l’aide de la technique ClickFix.
La détection par Wi-Fi vous permet de surveiller les mouvements dans votre maison, sans caméra ni détecteur de mouvement. Nous pesons le pour et le contre de cette technologie de plus en plus populaire.
Les escrocs ont trouvé une façon d’envoyer des messages texte qui contournent les réseaux cellulaires. Comment fonctionne le «SMS blasting» illicite, pourquoi est-ce important pour les voyageurs et comment s’en protéger.
En nous appuyant sur le rapport Africa Cyberthreat Assessment Report qu’INTERPOL vient de publier, nous recensons les menaces qui visent le plus souvent les entreprises en développement et déterminons les façons d’y mettre fin.
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Des escrocs exploitent les services de Google pour envoyer de fausses notifications d’enquête des forces de l’ordre, en faisant croire qu’elles proviennent de l’adresse accounts.google.com.
Découvrez comment fonctionnent les nouvelles fonctionnalités de protection des enfants d’Apple, quelles sont leurs limites et pourquoi vous ne pouvez toujours pas vous passer de solutions tierces.
Des smartphones contrefaits imitant des marques connues et proposés en ligne sont préinstallés avec le redoutable cheval de Troie Triada.
Nous vous expliquons où et comment regarder du porno sans mettre en danger la sécurité de vos appareils ou votre portefeuille.
Un nouveau programme malveillant cible les amateurs de magie, en envoyant les données volées vers un «serveur cloud astral».
Comment contrer les nouvelles atteintes à la vie privée des développeurs de navigateurs
Bien qu’ils soient des natifs du numérique, 70 % des millennials vérifient rarement les identités en ligne, s’exposant ainsi à des risques. Découvrez comment adopter des habitudes numériques plus sûres grâce aux conseils d’experts de Kaspersky.
Nous décortiquons le mécanisme le plus secret de la surveillance des smartphones à l’aide d’exemples concrets.
Nous avons découvert plus de 200 référentiels avec de faux projets sur GitHub. En les utilisant, les attaquants distribuent des logiciels voleurs, des clippers et des portes dérobées.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
On a l’impression que le spam est aussi vieux qu’Internet lui-même. Cet article passe en revue les escroqueries financières conçues au fil des ans et explique comment les éviter aujourd’hui.