Attaques menées via Syncro et des sites générés par IA
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
2545 articles
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Vous avez reçu un email à caractère menaçant. Que faites-vous ensuite ?
Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?
Nous partons à la recherche des bonnes affaires d’une nouvelle façon : avec l’IA comme alliée. Lisez cet article pour découvrir des exemples de prompts efficaces.
Deux campagnes menées par le groupe APT BlueNoroff ciblent les développeurs et les cadres du secteur des cryptomonnaies.
Quels réseaux sociaux se contentent principalement d’afficher vos publications à vos amis, et lesquels les utilisent pour l’entraînement de l’IA et le ciblage publicitaire ? Nous examinons le classement 2025 des plateformes de réseaux sociaux populaires sur le plan de la confidentialité.
Nos experts ont identifié des outils utilisés à la fois par le groupe APT ForumTroll et par les pirates informatiques exploitant le programme malveillant Dante de Memento Labs.
Quelles sont les applications de messagerie qui divulguent le moins vos données et qui vous offrent le plus de contrôle sur votre vie privée ? Aujourd’hui, nous nous penchons sur le dernier classement des plateformes de communication les plus populaires.
Deux articles de recherche distincts démontrent clairement comment les systèmes virtuels peuvent être compromis dans un environnement hostile, notamment lorsque le propriétaire des données ne peut même pas faire confiance au fournisseur de services cloud.
Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.
Comment le code généré par l’IA transforme la cybersécurité et à quoi doivent s’attendre les développeurs et les « vibe coders ».
Un guide étape par étape pour effacer autant que possible votre empreinte numérique.
Des pirates se faisant passer pour des compagnies aériennes ou des aéroports envoient de fausses offres de partenariat.
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
Nos experts ont formé un modèle ML pour détecter les tentatives d’utilisation du détournement de DLL et l’ont intégré au système SIEM de Kaspersky.
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.