Des programmes malveillants déguisés en agents d’IA
Des cybercriminels diffusent des pages contenant des instructions malveillantes visant à installer des agents d’IA destinés à l’automatisation des flux de travail.
370 articles
Des cybercriminels diffusent des pages contenant des instructions malveillantes visant à installer des agents d’IA destinés à l’automatisation des flux de travail.
Différents exemples de la technique ClickFix utilisée dans des attaques réelles.
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.
Une analyse approfondie de la vulnérabilité CVE-2026-3102, qui représente une menace pour toute personne traitant des images sur un Mac.
Les pirates diffusent des liens de phishing via les notifications Google Tasks
Que doivent faire les équipes de sécurité des entreprises face à cet agent d’IA «viral» ?
Présentation des principaux termes liés à la cybersécurité que les collègues ont souvent tendance à interpréter différemment ou de manière incorrecte.
Détection des attaques liées aux comptes compromis grâce à l’IA et autres mises à jour dans Kaspersky SIEM.
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
Les 10 principaux risques liés au déploiement d’agents d’IA autonomes et nos recommandations pour les atténuer.
Qu’est-ce que le bug de l’an 2038, également connu sous le nom de «Unix Y2K», et comment préparer les systèmes informatiques des entreprises à y faire face ?
À qui pouvez-vous faire confiance sur le marché des solutions de cybersécurité ? Quatorze grands fournisseurs ont été comparés sur le plan de la transparence, de la gestion de la sécurité, et des pratiques en matière de traitement des données. Et devinez lequel s’est classé en tête dans tous les domaines ?!…
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Deux campagnes menées par le groupe APT BlueNoroff ciblent les développeurs et les cadres du secteur des cryptomonnaies.
Nos experts ont identifié des outils utilisés à la fois par le groupe APT ForumTroll et par les pirates informatiques exploitant le programme malveillant Dante de Memento Labs.
Deux articles de recherche distincts démontrent clairement comment les systèmes virtuels peuvent être compromis dans un environnement hostile, notamment lorsque le propriétaire des données ne peut même pas faire confiance au fournisseur de services cloud.
Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.