
Analyse d’une cyberattaque et réactivité
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
56 articles
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
Une vulnérabilité de type zero-day a été découverte dans Microsoft Windows et aurait été exploitée.
Les fichiers avec l’extension TXT sont généralement considérés comme étant sans danger. Mais le sont-ils vraiment ?
Des hackers anonymes tentent d’implanter une porte dérobée dans le code source du langage de script PHP.
Plusieurs groupes de cybercriminels exploitent les vulnérabilités de VMware ESXi pour infecter les ordinateurs avec un ransomware.
Afin d’éliminer toutes les menaces nuisant à l’infrastructure de l’entreprise, vous devez faire plus que seulement protéger vos postes de travail.
Des hackers exploitent quatre vulnérabilités dangereuses dans Microsoft Exchange pour pénétrer dans le réseau de l’entreprise.
Les entreprises sont victimes du groupe RTM : ransomware, cheval de Troie bancaire et outils d’accès à distance.
Que faire si vous recevez une notification à propos d’une tentative de connexion suspecte à votre compte Facebook ou Instagram.
Les créateurs du ransomware Fonix ont arrêté leurs activités malveillantes et publié la clé, ce qui nous a permis de créer un outil de déchiffrement.
La version 14.4 corrige des vulnérabilités activement exploitées par les cybercriminels. Installez cette mise à jour dès que possible.
La vengeance est un plat qui se mange froid. Un ancien fournisseur de matériel médical sabote les livraisons aux clients.
Plus personne ne devrait utiliser cette technologie obsolète et les sites qui s’en servent encore doivent être mis à jour.
“Zyfwp” est un compte administrateur dont le mot de passe est codé en dur. Il a été découvert dans plusieurs dispositifs réseau de ZyXel.
Quelqu’un a essayé d’utiliser certaines extensions Google Chrome populaires pour exécuter secrètement des vidéos depuis les navigateurs des utilisateurs et gonfler le nombre de vues.
Cette étude cherche à comprendre les moteurs clés de l’avenir du travail.
En plus de tous les autres problèmes, on se souviendra de 2020 comme de l’année où les infections par ransomware ont connu une croissance fulgurante.
Les applications mobiles peuvent vous suivre et vendre les données à des tiers. Que pouvez-vous y faire ?
Avant que les escrocs ne puissent profiter de l’argent volé, les bénéfices issus de la cybercriminalité doivent faire quelques détours. Nous abordons les difficultés rencontrées.
Quelques outils pratiques pour regarder plus facilement et en toute sécurité le contenu de Netflix.