
Comment protéger les secrets de la RAM
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
25 articles
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Bénéficiez de tous les avantages d’un VPN non seulement sur votre téléphone, mais aussi sur votre ordinateur, votre console de jeux et votre téléviseur intelligent. Le moyen le plus simple consiste à activer la fonction VPN sur votre routeur domestique.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essayé d’apprendre les principes de base de la cybersécurité aux enfants.
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Les attaques de compromission de la messagerie d’entreprise qui utilisent des boîtes mail compromises sont particulièrement dangereuses. Voici comment les identifier.
Nous examinons le mécanisme des technologies de reconnaissance des émotions, leur utilité et les inquiétudes qu’elles suscitent en matière de vie privée.
Émulateur des produits Kaspersky Lab : qu’est-ce que c’est et pourquoi est-ce si important que l’antivirus en soit équipé.
N’importe quel malware peut être capturé si vous savez à quoi il sert. Vous pouvez, par exemple, utiliser un modèle comportemental évolutif.
Il ne s’agit pas du Carré noir sur fond blanc de Malevich, mais d’une capture d’écran faite par une application suspecte sur un ordinateur protégé par les produits de Kaspersky Lab.
Comment protéger votre solution et vos clients en ayant des technologies éprouvées.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Les dernières menaces que vous devez connaître et les mesures qu’il vaut la peine de prendre pour que votre entreprise et vos clients soient en sécurité.
En marge des bénéfices économiques, les nouvelles technologies sont accompagnées d’un certain nombre de problèmes. Les devises chiffrées ne constituent pas une exception à cela.
Qui mine la monnaie cryptographique telle que le Bitcoin, et où sont passées toutes les cartes graphiques ?
Kaspersky Internet Security empêche qu’on vous mette sur écoute via un microphone d’ordinateur. Voici comment ça marche.
2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?
MRG Effitas décerne à Kaspersky Lab sa plus grande récompense pour le développement d’une technologie de protection sûre pour les opérations bancaires en ligne.
Nous vivons dans une ère fascinante dans laquelle des technologies semblant sorties tout droit de la science-fiction font leur entrée dans notre vie quotidienne. Nous vous parlons aujourd’hui des interfaces neuronales directes.
Deuxième post de notre « Homme Bionic »