
Comment lancer des macros malveillantes sans se faire remarquer sur macOS
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
333 articles
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
Le groupe DeathStalker s’en prend aux entreprises relativement petites et à leurs secrets industriels.
Lorsque l’on calcule les pertes qu’un incident informatique pourrait engendrer, les données statistiques sont aussi importantes que leur interprétation.
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Nos experts font une analyse technique et détaillée du principal suspect de l’attaque de ransomware dont Garmin a été victime.
Nos experts ont détecté un cadre de logiciels malveillants que les cybercriminels utilisent pour attaquer différents systèmes d’exploitation.
Qu’est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?
Microsoft a publié un correctif pour une vulnérabilité critique de RCE dans les systèmes Windows Server.
Nous vous expliquons pourquoi vous devez faire des back-ups de données critiques, même si vous faites confiance à 100 % à votre équipement.
Est-il possible que le conte d’Ali Baba soit un recueil d’histoires de l’ancienne Perse sur… les cybermenaces ?
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Pour protéger l’ADAS des interférences extérieures, les voitures ont besoin d’une approche spéciale de la cybersécurité.
Nous avons lancé une nouvelle solution qui permet aux entreprises d’analyser les ressemblances entre les codes et d’obtenir des preuves techniques lorsqu’elles recherchent le responsable d’une APT.
Si vous n’êtes pas connecté à Internet personne ne peut voler vos données, n’est-ce pas ? Pas vraiment.
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
Les attaques de compromission de la messagerie d’entreprise qui utilisent des boîtes mail compromises sont particulièrement dangereuses. Voici comment les identifier.
Comment nous avons optimisé notre solution pour la protection des distributeurs automatiques de billets, et pourquoi.
La sécurité en tant que service est le futur de la sécurité de l’information.
Pour s’assurer que la divulgation d’une vulnérabilité ne cause pas plus de problèmes qu’elle n’en résout, nous recommandons quelques principes simples.