Une histoire de triangle
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
L’efficacité de la sandbox dépend principalement de sa capacité à imiter un environnement de travail de façon réaliste.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Il est évident que l’IA doit être réglementée, mais comment ? Dans cet article, Eugene Kaspersky partage son point de vue.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Les réseaux neuronaux générateurs d’images sont déjà omniprésents. Quels risques posent-ils pour la vie privée ?
Analyse complète d’un incident avec un faux portefeuille de cryptomonnaie. Il semblerait qu’un portefeuille Trezor donnent tous les investissements en cryptomonnaie aux cybercriminels.
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Les portefeuilles physiques de cryptomonnaie protègent efficacement votre cryptomonnaie mais n’empêchent pas le vol. Voyons de quels risques les propriétaires doivent se protéger.
Quelles nouveautés de Kaspersky Safe Kids aident les parents à mieux gérer les gadgets de leurs enfants et le temps qu’ils passent devant un écran, et les encouragent à adopter des habitudes numériques saines ?
Comment protéger de façon fiable votre cryptomonnaie malgré les diverses arnaques et le manque de protection et de normes réglementaires.
Comment configurer les services VPN actuels pour améliorer de façon significative la vitesse de connexion et accéder à de nouveaux contenus en toute sécurité.