Quand votre smartphone ou votre PC est pris en otage, faut-il payer ?
Nos conseils simples pour protéger ses fichiers des ransomwares.
320 articles
Nos conseils simples pour protéger ses fichiers des ransomwares.
Tous les fichiers chiffrés par le ransomware TeslaCrypt peuvent désormais être déchiffrés… grâce à ses créateurs.
Alors que beaucoup d’entre nous pensent qu’il est impossible que CryptXXX puisse contrer une solution de sécurité, le ransomware quant à lui ne plaisante pas. C’est la raison pour laquelle nous avons mis en place notre outil V2.
Une application piratée de l’app store qui a piégé Apple en obtenant son code d’autorisation dé-tourne désormais les données des utilisateurs en utilisant l’attaque de l’homme du milieu du Fair-Play.
Alors qu’on pense généralement que les Macs sont résistants aux virus, il s’agit en réalité d’un mythe. Ces ordinateurs peuvent attraper des virus et des ransomwares.
Les données personnelles de l’Américain lambda ont déjà été dérobées plusieurs fois. Que sera la prochaine étape du cybercriminel ? Nous avons abordé le sujet lors de la Conférence RSA 2016.
Pourquoi les utilisateurs de la plateforme de jeu Steam sont souvent victimes d’arnaques et d’escroqueries et comment y remédier ?
Les recherches de Kaspersky Lab montrent que certains utilisateurs ont tendance à partager tout ce qu’ils ont quand ils sont sur les réseaux sociaux.
Le portefeuille des escrocs s’est élargi : maintenant, ils ont appris à voler de l’argent aux banques directement. Comment cela est-il arrivé ?
Résolvez vos problèmes de sécurité avec cette résolution sur 12 mois.
Saviez-vous que votre PC peut être infecté par un seul e-mail que vous n’avez même pas vraiment lu ?
Prédictions sur le statut de la cyber-sécurité en 2016.
Vous aurez déjà probablement vu de nombreuses publicités, entendu des annonces commerciales ou remarqué que les boutiques se sont métamorphosées pour la plus belle période de l’année. Si vous ne
Les trois nouvelles les plus importantes, avec de longs commentaires et une pointe d’humour : la méchante faille Stagefright sur Android, les nouvelles voitures piratées et l’initiative de confidentialité Do Not Track 2.0
Les cybercriminels se font souvent passer pour des personnes gentilles et serviables. Voici quelques règles à suivre pour ne pas se laisser piéger par ces individus malveillants.
Les pirates informatiques et les cyber-espions ne sont pas des choses que l’on voit seulement au cinéma. Internet est en réalité rempli de d’individus étranges et de criminels qui attendent l’opportunité pour infecter votre smartphone ou voler votre compte de jeu.
Dernièrement, alors que les LTE semblent tout juste commencer à prendre leur envol, les vendeurs et les opérateurs de téléphonie se sont déjà pleinement engagés dans une discussion animée sur les perspectives de la 5G. A quoi vont ressembler ces réseaux de nouvelle génération et en avons-nous vraiment besoin ?
Les experts de Kaspersky Lab partagent leurs prédictions quant aux tendances qui émergeront dans l’industrie de la sécurité en 2015.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Le “malvertising” est un terme ambiguë qui fait référence à une publicité malicieuse en ligne, certaines peuvent infecter votre ordinateur avec un malware alors que d’autres préfèrent se focaliser sur vos habitudes de navigation.
Vos données sont ce que vous avez de plus précieux sur votre ordinateur. Veillez à leur sécurité comme les services secrets le feraient pour celle Président. Mettez au point un système de sécurité assez puissant pour que votre antivirus ne soit que la ligne défensive finale.