
Classification des malwares mobiles, 1ère partie : les éléments qui peuvent nuire à vos appareils mobiles et où les trouver
Adware, abonnements, et flooders menacent les personnes ayant un smartphone.
140 articles
Adware, abonnements, et flooders menacent les personnes ayant un smartphone.
Avez-vous vu ce nouveau smartphone Android entièrement équipé, mais qui semble être trop bien pour son prix ? Il pourrait inclure certaines fonctions supplémentaires indésirables.
Alors qu’elle tenait ses promesses, la numérisation a également révélé un grand nombre de problèmes.
Les malfaiteurs exploitent massivement une vulnérabilité des commutateurs Cisco et retirent des segments entiers d’Internet.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Les cybercriminels attaquent les utilisateurs de Telegram avec un vieux truc qui permet de masquer les malwares en les faisant passer pour des images.
Est-il possible d’exploiter une vulnérabilité «théorique» ?
Meltdown et Spectre : les deux vulnérabilités qui menacent tous les appareils sur les processeurs ARM, AMD ou Intel.
Plusieurs utilisateurs d’appareils tournant sous Android sont tentés de les rooter. Dans cet article, nous vous expliquons les avantages et les inconvénients d’avoir des droits d’utilisateur root.
Les systèmes embarqués requièrent une protection spéciale contre les infections semblables à WannaCry.
Comment les entreprises peuvent-elles stopper l’épidémie de WannaCry ?
Kaspersky Lab a mené récemment une étude inhabituelle et a montré que de nombreux utilisateurs ne prêtent que très peu attention à la sécurité. Voici pourquoi il faut créer des mots de passe complexes pour tous vos comptes.
Pourquoi est-il important de mettre à jour son logiciel ?
Une explication simple de notre technologie brevetée capable de désamorcer les exploits sur Adobe Flash.
Les experts de Kaspersky Lab ont vérifié des systèmes de contrôle industriel et y ont découvert plusieurs vulnérabilités.
Un équipement médical piraté peut coûter cher aux patients, leur santé ou même leur vie.
Un enfant de 10 ans originaire de Finlande a réussi à découvrir et signalé une faille dans Instagram. Facebook l’a généreusement récompensé.
Les fabricants affirment que les capteurs d’empreintes digitales pour smartphones sont faciles à utiliser et réellement sûrs. Mais cela n’est pas vrai.
Les mots de passe sont un sujet sensible pour la majorité des utilisateurs d’Internet. Mettons les choses au clair : quelles sont les bonnes et les mauvaises manières d’utiliser les mots de passe ?
Saviez-vous que votre PC peut être infecté par un seul e-mail que vous n’avez même pas vraiment lu ?
Les réseaux mobiles ne sont pas difficiles à pirater et il est presque impossible de s’en protéger. Les opérateurs ne sont sûrement pas prêts à prendre leur responsabilité et à dépenser des millions de dollars pour protéger leurs clients.