
Escroquerie par phishing visant les propriétaires de portefeuilles Ledger
Des pirates inventent des histoires émouvantes de clés privées égarées afin de soutirer des phrases secrètes.
476 articles
Des pirates inventent des histoires émouvantes de clés privées égarées afin de soutirer des phrases secrètes.
Utilisation des anomalies dans le comportement des utilisateurs, des appareils, des applications et d’autres entités pour détecter les cybermenaces.
Les entreprises ont besoin d’instaurer une culture de la sécurité, mais c’est impossible lorsque les employés ont peur de signaler les incidents ou de suggérer des améliorations.
Nous examinons quels systèmes d’entreprise prennent en charge les clés d’accès, où se situent les problèmes de compatibilité et pourquoi nous ne sommes pas près de dire adieu aux mots de passe.
La réglementation et l’évolution des menaces poussent les entreprises à adopter des formes d’authentification plus résistantes pour leurs employés. Les clés d’accès sont-elles une solution simple et économique pour remplacer les mots de passe traditionnels ?
Causes des écarts dans les scores du système de notation des vulnérabilités CVSS, erreurs fréquentes de priorisation des vulnérabilités, et comment bien faire les choses.
Un étrange cas d’utilisation à grande échelle de techniques de phishing ciblé par email.
Nous décrivons le système Common Vulnerability Scoring System, ou système commun d’évaluation des vulnérabilités : à quoi il sert, comment il est utilisé dans la pratique et pourquoi le score de base n’est que le début, et non la fin, de l’évaluation des vulnérabilités.
Comment l’outil de recherche Defendnot désactive Microsoft Defender en enregistrant un faux antivirus, et pourquoi vous ne devez pas toujours vous fier à ce que vous indique votre système d’exploitation.
En nous appuyant sur le rapport Africa Cyberthreat Assessment Report qu’INTERPOL vient de publier, nous recensons les menaces qui visent le plus souvent les entreprises en développement et déterminons les façons d’y mettre fin.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Bien que les projets à code ouvert vous permettent de créer presque n’importe quelle solution d’infosécurité, il est essentiel d’évaluer de manière réaliste les ressources de votre équipe et le temps qu’il vous faudra pour atteindre vos objectifs.
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.