Pourquoi l’authentification à deux facteurs n’est-elle pas suffisante ?
Comment les messages des banques dotés de codes de confirmation sont-ils interceptés et ce qu’on peut faire pour se protéger ?
1180 articles
Comment les messages des banques dotés de codes de confirmation sont-ils interceptés et ce qu’on peut faire pour se protéger ?
Il s’avère qu’il existe des bots sur Tinder et OkCupid. Ah bon ?
Avec la popularité des services de messagerie, est apparu le problème de la confidentialité des messages. Peut-on vraiment communiquer en ligne sans que personne ne nous espionne ? C’est ce que nous allons voir.
Nous avons mené l’enquête sur trois cas de piratage de distributeurs automatiques, impliquant un malware contrôlé à distance, un clavier Bluetooth et une perceuse.
Les utilisateurs installent plus d’applications qu’ils n’en utilisent, les mettent à jour rarement, et n’ajustent pas en général les paramètres de sécurité/confidentialité convenablement.
Le plugin de navigateur Kaspersky Protection vous protège tandis que vous flânez sur Internet, et possède plusieurs autres fonctionnalités utiles.
Les capteurs d’empreintes digitales et de reconnaissance de l’iris sur smartphone et autres tendances de sécurité intéressantes du MWC 2017
A quoi ressemblera la vie dans 20 ans ? 30 ? Avec le projet Earth-2050, nous avons fait quelques prédictions, faites aussi les vôtres !
Les assistants vocaux tels que Siri d’Apple et Amazon Echo se sont installés dans nos foyers. Ces microphones sont-ils dangereux ?
Les caméras dans les bâtiments, les lieux publics, et même chez nous, nous espionnent à notre insu. Que peut-on faire ?
Notre propre système d’exploitation de Kaspersky Lab est enfin sorti ! Voici quelques réponses à vos questions les plus curieuses.
Les chercheurs de Kaspersky Lab révèlent des vulnérabilités sur les applications des voitures connectées.
Le temps où on sortait pour faire des rencontres est fini. Avec l’arrivée des sites et des applications de rencontre, il est devenu plus facile de trouver un partenaire sur Internet. Mais est-ce bien sûr ?
Que sont les autorisations des applications sur Android, pourquoi devrait-on les activer ?
Vous venez de télécharger un programme appelé Netflix Login Generator ? Supprimez-le immédiatement !
Entre janvier et septembre 2016, la fréquence des attaques de ransomware contre les entreprises a triplé
Les outils de suivi utilisés par les professionnels du marketing digital sont tellement omniprésents qu’il devient difficile d’échapper à la surveillance de masse en ligne. Heureusement, notre Navigation privée peut vous aider à protéger votre vie privée.
Tout ce que vous devez savoir sur les botnets : leur fonctionnement, pourquoi ils sont dangereux et comment vous en protéger.
Dernièrement, les entreprises technologiques ne jurent que par l’apprentissage automatique, mais personne jusqu’à présent ne s’était donné la peine d’expliquer précisément son fonctionnement. On change la donne ! Voici notre point de vue sur cette technologie, en termes simples.
Les photos possèdent en général des données additionnelles sur les conditions des images, y compris un géotag. Qu’arrive-t-il à ces données lorsque la photo est publiée en ligne ?
Tout ce que vous devez savoir sur les chevaux de Troie bancaires mobiles et comment en venir à bout.