L’intérêt pratique de l’attribution des cybermenaces
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
495 articles
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
À qui pouvez-vous faire confiance sur le marché des solutions de cybersécurité ? Quatorze grands fournisseurs ont été comparés sur le plan de la transparence, de la gestion de la sécurité, et des pratiques en matière de traitement des données. Et devinez lequel s’est classé en tête dans tous les domaines ?!…
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Deux campagnes menées par le groupe APT BlueNoroff ciblent les développeurs et les cadres du secteur des cryptomonnaies.
Nos experts ont identifié des outils utilisés à la fois par le groupe APT ForumTroll et par les pirates informatiques exploitant le programme malveillant Dante de Memento Labs.
Deux articles de recherche distincts démontrent clairement comment les systèmes virtuels peuvent être compromis dans un environnement hostile, notamment lorsque le propriétaire des données ne peut même pas faire confiance au fournisseur de services cloud.
Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.
Comment le code généré par l’IA transforme la cybersécurité et à quoi doivent s’attendre les développeurs et les « vibe coders ».
Des pirates se faisant passer pour des compagnies aériennes ou des aéroports envoient de fausses offres de partenariat.
Des chercheurs suisses ont découvert un moyen d’attaquer les modules de mémoire DDR5.
Nos experts ont formé un modèle ML pour détecter les tentatives d’utilisation du détournement de DLL et l’ont intégré au système SIEM de Kaspersky.
Une nouvelle étude révèle comment les vulnérabilités complexes des processeurs peuvent être exploitées dans le cadre d’attaques très ciblées contre les systèmes basés sur le cloud.
Zoom sur les attaques contre les modèles LLM : entre ChatGPT, Claude, Copilot et les autres assistants IA intégrés aux applications populaires.
La plupart des employés utilisent déjà des abonnements LLM personnels pour leurs tâches professionnelles. Comment trouver le juste équilibre entre rester compétitif et prévenir les fuites de données ?
Des pirates inventent des histoires émouvantes de clés privées égarées afin de soutirer des phrases secrètes.
Utilisation des anomalies dans le comportement des utilisateurs, des appareils, des applications et d’autres entités pour détecter les cybermenaces.